当今网络时代里,越来越多的公司拥有局域网,有一些公司甚至采用专线与互联网相连,随之保护公司内部网络成为一个很重要的课题。用Linux来作为防火墙,对硬件要求低,稳定性好,可靠性高,目前越来越成为各大公司的首选产品。本文介绍的就是利用Linux设置一个可靠的防火墙保护公司内部网络的安全。
假设A公司,通过一条DDN专线与ISP相连,考虑用Linux服务器建立一个防火墙,内部网段采用192.168.11.0,防火墙外部接口网卡连接路由器然后与ISP路由器相连,并分配其外部接口网卡为一个互联网上的永久IP地址。因为公司内部有另外的邮件服务器系统,故大部分用户仅通过该专线浏览外部http/https/ftp 网站(squid proxy),和收发邮件等其他服务。这里将介绍如何配置一个严密的防火墙系统阻止各种来自互联网的外部攻击。
在这个解决方案中,我们采用TurboLinux简体中文版4.0 和两块3com 3c509b ISA 网卡。实现过程如下:
1.在DOS下用3com 3c509b网卡的设置程序3c5x9cfg.exe配置3c509b网卡,禁止它们的PNP功能,并手动配置它们为不同的I/O地址和中断号,设定用的两块分别是0x320,10 和 0x300,5 。
2.配置/etc/sysconfig/network-scripts/ifcfg-eth0 和 ifcfg-eth1 , 一般地,eth0为防火墙的外部接口网卡,eth1为内部的网卡接口,设置默认网关为连接防火墙的公司路由器的以太网口地址,默认网关地址和设备类型可在/etc/sysconfig/network中设置。
下面是/etc/rc.d/rc.local文件:
#启用IP转发
echo 1 /proc/sys/net/ipv4/ip_forward
/sbin/modprobe ip_masq_ftp
/sbin/modprobe ip_masq_irc
/sbin/modprobe ip_masq_raudio
/sbin/modprobe ip_masq_vdolive
/etc/rc.d/firewall.rules
#firewall.rules应是可执行的文件(#chmod u+x firewall.rules)
3. 安装系统时,选择尽可能少的包(安装的包越少就越安全),完成后,配置/etc/inetd.conf,仅仅启用FTP和Telnet服务,便于内部维护,但同时配置/etc/hosts.allow,/etc/hosts.deny,仅允许从内部网段中几台指定的机器使用telnet/ftp服务,且加ALL:ALL 到/etc/hosts.deny,禁止所有的其它服务。
4.创建尽可能少的必需的帐号,启用shadow password,使获得根口令更加困难;并从updates.redhat.com 站点升级内核,且修补所有有安全漏洞的包。
5.下面是/etc/rc.d/firewall.rules
[root@sh-proxy network-scripts]# more /etc/rc.d/firewall.rules
#!/bin/sh
echo "Starting firewall rules..."
· 清除先前的所有防火墙规则
# refresh all firewall rules
/sbin/ipfwadm -F -f
/sbin/ipfwadm -I -f
/sbin/ipfwadm -O -f
· 默认拒绝所有的进入(I),外出(O)和转发(F)包
# setup default firewall rules
/sbin/ipfwadm -F -p deny
/sbin/ipfwadm -I -p deny
/sbin/ipfwadm -O -p deny
· 设定防火墙外部网卡接口的永久IP地址
#根据实际情况改为你的地址
ISP_IP=a.b.c.d
· 接受所有在本地环路接口上的进出包
# setup Loopback interface
/sbin/ipfwadm -I -a accept -W lo
/sbin/ipfwadm -O -a accept -W lo
· 允许内部网段所有用户随意进出防火墙的内部网卡接口
# allow all internal traffic
/sbin/ipfwadm -I -a accept -W eth1 -S 192.168.11.0/24
/sbin/ipfwadm -O -a accept -W eth1 -D 192.168.11.0/24
· 阻止任何的IP包欺骗,看下面的各个规则
# disabling IP spoof
· 阻止任何C类保留地址从防火墙外部接口进出
/sbin/ipfwadm -I -a deny -W eth0 -S 192.168.0.0/16
/sbin/ipfwadm -O -a deny -W eth0 -D 192.168.0.0/16
· 阻止任何进出防火墙外部接口的包宣称是来自它本身
/sbin/ipfwadm -I -a deny -W eth0 -S $ISP_IP/32
/sbin/ipfwadm -O -a deny -W eth0 -D $ISP_IP/32
· 阻止任何外部世界直接与防火墙内部网段直接通讯
/sbin/ipfwadm -I -a deny -W eth0 -D 192.168.11.0/24
/sbin/ipfwadm -O -a deny -W eth0 -S 192.168.11.0/24
· 阻止任何包宣称是或来自本地环路接口
#refuse packets claiming to be to or from the loopback interface
/sbin/ipfwadm -I -a deny -W eth0 -S 127.0.0.0/8
/sbin/ipfwadm -I -a deny -W eth0 -D 127.0.0.0/8
/sbin/ipfwadm -O -a deny -W eth0 -S 127.0.0.0/8
/sbin/ipfwadm -O -a deny -W eth0 -D 127.0.0.0/8
· 禁止任何来自外部的广播包,不论是去往哪里
#refuse broadcast address source packets
/sbin/ipfwadm -I -a deny -W eth0 -S 255.255.255.255
/sbin/ipfwadm -I -a deny -W eth0 -D 0.0.0.0
· 禁止其它广播包
#refuse multicast/anycast/broadcast address
/sbin/ipfwadm -I -a deny -W eth0 -S 240.0.0.0/3
· 转发在内部网段内的经过防火墙内部接口的包
#forwarding all internal traffic
/sbin/ipfwadm -F -a accept -W eth1 -S 192.168.11.0/24 -D 192.168.11.0/24
· 设置IP伪装规则,允许内部网段上的机器经过防火墙时进行伪装
#setup IP Masquerading rules
/sbin/ipfwadm -F -a accept -m -W eth0 -S 192.168.11.0/24
ICMP协议从外部世界进行攻击,设置后可阻止从外面ping/traceroute防火墙外部接口,有效地阻止ping炸弹或其它ICMP消息类型攻击
#prevent denial of service attacks based on ICMP bombs
/sbin/ipfwadm -I -a accept -P icmp -W eth0 -S any/0 0 3 4 11 12 -D $ISP_IP/32
/sbin/ipfwadm -O -a accept -P icmp -W eth0 -S $ISP_IP/32 3 4 8 12 -D 0.0.0.0/0
· 允许内部用户通过防火墙访问外部HTTP服务器
#http client (80)
/sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 80 -D $ISP_IP/32 1024:6553
5
· 允许内部用户通过防火墙防问外部HTTPS服务器
#https client (443)
/sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 443 -D $ISP_IP/32 1024:655
35
· 允许内部用户通过防火墙从外部POP3服务器收信
#pop3 client (110)
/sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 110 -D $ISP_IP/32 1024:655
35
· 允许内部用户通过防火墙防问外部FTP服务器
#ftp client (20 , 21)
#response to ougoing request
/sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 21 -D $ISP_IP/32 1024:6553
5
#normal mode data channel
/sbin/ipfwadm -I -a accept -P tcp -W eth0 -S any/0 20 -D $ISP_IP/32 1024:65535
#passive mode data channel responses
/sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 1024:65535 -D $ISP_IP/32 1
024:65535
· 允许内部用户通过防火墙向外部SMTP服务器发信
#smtp client (25)
/sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 25 -D $ISP_IP/
32 1024:65535
· 允许内部用户把DNS设成外部互联网上的DNS服务器,在此为202.96.199.133
#DNS client (53)
/sbin/ipfwadm -I -a accept -P udp -W eth0 -S 202.96.199.133/32 53 -D $ISP_IP/32
1024:65535
/sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S 202.96.199.133/32 53 -D $ISP_IP/
32 1024:65535
· 允许内部用户能访问互联网上的聊天室
#IRC client (6667)
/sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 6667 -D $ISP_IP/32 1024:65
535
· 允许内部用户能使用Realplay
#RealAudio client
/sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 1024:65535 -D $ISP_IP/32
554 7070 7071
#udp is the preferred method
/sbin/ipfwadm -I -a accept -P udp -W eth0 -S any/0 1024:65535 -D $ISP_IP/32 697
0:7170
· 允许所有的包能从防火墙外部接口输出
# allow all packets from external interface to output to outside world
/sbin/ipfwadm -O -a accept -W eth0 -S $ISP_IP/32
echo "Done"
在实现上述条件的同时,我们应注意以下事项:
1.如果你的公司对安全性要求不高,可以在防火墙的初始设置时允许进出所有包,然后再根据本文设定一些拒绝包,这样可方便地享有更多的服务,如NTP(时间同步),ICQ(网络寻呼机)等。
/sbin/ipfwadm -F -p deny
/sbin/ipfwadm -I -p accept
/sbin/ipfwadm -O -p accept
2.本文的重点在于如何访止来自从互联网对防火墙的攻击,而对防止来自内部网络中用户的攻击,可根据自己的公司环境设定。
3.允许的服务越多,安全性越差,可根据需要裁减。
由上可见,利用TurboLinux开放的源代码和方便的开发工具,我们可以在Linux上设置安全而稳定的防火墙系统,轻松地实现保护公司内部网络安全的任务。而这在其他商业操作平台基础上是很难实现的。
|