背景:公司通過一條DDN專線與ISP相連,考慮用Linux服務器建立一個防火牆,內部網段采用192.168.11.0,防火牆外部接口網卡連接路由器然後與ISP路由器相連,並分配其外部接口網卡為一個互 聯網上的永久IP地址。
功能: 因公司內部有另外的郵件服務器系統,故大部分用戶僅通過該 專線浏覽外部http/https/FTP 網站(squid proxy),且允許部分用戶通過它從外部收發Email,使用RealPlayer,ICQ等
(IP Masquerading).
重點: 如何配置一個嚴密的防火牆系統防止來自互聯網的各種外部攻擊。
所需軟硬件:Redhat Linux 5.2,兩塊3com 3c509b ISA 網卡
實現過程:
1. 在DOS下用3com 3c509b網卡的設置程序3c5x9cfg.exe配置3c509b網卡,禁止它們的PNP功能,並手動配置它們為不同的I/O地址和中斷號,我用的兩塊分別是0x320,10 和 0x300,5 。
2. 配置/etc/sysconfig/network-scripts/ifcfg-eth0 和 ifcfg-eth1 ,
一般地,eth0為防火牆的外部接口網卡,eth1為內部的網卡接口,
設置默認網關為連接防火牆的路由器的以太網口地址,若你原先設過
默認網關,你也可以在/etc/rc.d/rc.local中手動設置,使得啟動後
自動執行更改操作,如你的外部接口網卡的永久IP地址為a.b.c.d,
原先設的默認網關為192.168.11.1。
下面是我的/etc/rc.d/rc.local文件:
echo 1 > /proc/sys/net/ipv4/ip_forward
/sbin/route del default gw 192.168.11.1
/sbin/route add default gw a.b.c.d
/sbin/modprobe ip_masq_ftp
/sbin/modprobe ip_masq_irc
/sbin/modprobe ip_masq_raudio
/sbin/modprobe ip_masq_vdolive
/etc/rc.d/firewall.rules
3. 安裝系統時,選擇盡可能少的包(安裝越少的包越安全),完成後,
配置/etc/inetd.conf,僅僅啟用FTP和Telnet服務,便於內部維護,
但同時配置/etc/hosts.allow,/etc/hosts.deny,僅允許從內部網
卡的幾台指定機器使用telnet/ftp服務,且加ALL:ALL 到/etc/hosts.deny,
禁止所有的其它服務。
4.創建盡可能少的必需的帳號,啟用shadow passWord,使獲得根口令
更加困難;並從updates.redhat.com 站點升級內核,且修補所有有
安全漏洞的包。
5.下面是我的/etc/rc.d/firewall.rules (需要有執行權限)
[root@sh-proxy network-scripts]# more /etc/rc.d/firewall.rules
#!/bin/sh
echo "Starting firewall rules..."
#清除先前的所有防火牆規則
# refresh all firewall rules
/sbin/ipfwadm -F -f
/sbin/ipfwadm -I -f
/sbin/ipfwadm -O -f
#默認拒絕所有的進入(I),外出(O)和轉發(F)包
# setup default firewall rules
/sbin/ipfwadm -F -p deny
/sbin/ipfwadm -I -p deny
/sbin/ipfwadm -O -p deny
#設定防火牆外部網卡接口的永久IP地址
ISP_IP=a.b.c.d
#接受所有在本地環路接口上的進出包
# setup Loopback interface
/sbin/ipfwadm -I -a accept -W lo
/sbin/ipfwadm -O -a accept -W lo
#允許內部網段所有用戶隨意進出防火牆的內部網卡接口
# allow all internal traffic
/sbin/ipfwadm -I -a accept -W eth1 -S 192.168.11.0/24
/sbin/ipfwadm -O -a accept -W eth1 -D 192.168.11.0/24
# 阻止任何的IP包欺騙,看下面的各個規則
# disabling IP spoof
#阻止任何C類保留地址從防火牆外部接口進出
/sbin/ipfwadm -I -a deny -W eth0 -S 192.168.0.0/16
/sbin/ipfwadm -O -a deny -W eth0 -D 192.168.0.0/16
#阻止任何進出防火牆外部接口的包宣稱是來自它本身
/sbin/ipfwadm -I -a deny -W eth0 -S $ISP_IP/32
/sbin/ipfwadm -O -a deny -W eth0 -D $ISP_IP/32
#阻止任何外部世界直接與防火牆內部網段直接通訊
/sbin/ipfwadm -I -a deny -W eth0 -D 192.168.0.0/16
/sbin/ipfwadm -O -a deny -W eth0 -S 192.168.0.0/16
#阻止任何包宣稱是或來自本地環路接口
#refuse packets claiming to be to or from the loopback interface
/sbin/ipfwadm -I -a deny -W eth0 -S 127.0.0.0/8
/sbin/ipfwadm -I -a deny -W eth0 -D 127.0.0.0/8
/sbin/ipfwadm -O -a deny -W eth0 -S 127.0.0.0/8
/sbin/ipfwadm -O -a deny -W eth0 -D 127.0.0.0/8
#禁止任何來自外部的廣播包,不論是去往哪裡
#refuse broadcast address source packets
/sbin/ipfwadm -I -a deny -W eth0 -S 255.255.255.255
/sbin/ipfwadm -I -a deny -W eth0 -D 0.0.0.0
#refuse multicast/anycast/broadcast address
/sbin/ipfwadm -I -a deny -W eth0 -S 240.0.0.0/3
#轉發在內部網段內的經過防火牆內部接口的包
#forwarding all internal traffic
/sbin/ipfwadm -F -a accept -W eth1 -S 192.168.11.0/24 -D 192.168.11.0/24
#設置IP偽裝規則,允許部分機器經過防火牆時進行偽裝
#setup IP Masquerading rules
/sbin/ipfwadm -F -a accept -m -W eth0 -S 192.168.11.11/32
/sbin/ipfwadm -F -a accept -m -W eth0 -S 192.168.11.12/32
/sbin/ipfwadm -F -a accept -m -W eth0 -S 192.168.11.13/32
#阻止以ICMP協議從外部世界進行攻擊
#prevent denial of service attacks based on ICMP bombs
/sbin/ipfwadm -I -a accept -P icmp -W eth0 -S any/0 0 3 4 11 12 -D $ISP_IP/3
2
/sbin/ipfwadm -O -a accept -P icmp -W eth0 -S $ISP_IP/32 3 4 8 12 -D 0.0.0.0
/0
#允許內部用戶通過防火牆訪問外部HTTP服務器
#http client (80)
/sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 80 -D $ISP_IP/32 1024:
6553
5
#允許內部用戶通過防火牆防問外部HTTPS服務器
#https client (443)
/sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 443 -D $ISP_IP/32 1024
∶655
35
#允許內部用戶通過防火牆從外部POP3服務器收信
#pop3 client (110)
/sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 110 -D $ISP_IP/32 1024
∶655
35
#允許內部用戶通過防火牆防問外部FTP服務器
#ftp client (20 , 21)
#response to ougoing request
/sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 21 -D $ISP_IP/32 1024:
6553
5
#normal mode data channel
/sbin/ipfwadm -I -a accept -P tcp -W eth0 -S any/0 20 -D $ISP_IP/32 1024:655
35
#passive mode data channel responses
/sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 1024:65535 -D $ISP_IP/
32 1
024:65535
#允許內部用戶通過防火牆向外部SMTP服務器發信
#smtp client (25)
/sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 25 -D $ISP_IP/
32 1024:65535
#允許內部用戶把DNS設成外部互聯網上的DNS服務器
#DNS client (53)
/sbin/ipfwadm -I -a accept -P udp -W eth0 -S 202.96.199.133/32 53 -D $ISP_IP
/32
1024:65535
/sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S 202.96.199.133/32 53 -D $ISP
_IP/
32 1024:65535
#允許內部用戶能訪問互聯網上的聊天室
#IRC client (6667)
/sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 6667 -D $ISP_IP/32 102
4:65
535
#允許內部用戶能使用Realplay
#RealAudio client
#/sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 1024:65535 -D $ISP_IP
/32
554 7070 7071
#udp is the preferred method
#/sbin/ipfwadm -I -a accept -P udp -W eth0 -S any/0 1024:65535 -D $ISP_IP/32
697
0:7170
#允許防火牆運行xntpd與互聯網上的時鐘進行時鐘同步
#NTP time clients (123)
/sbin/ipfwadm -I -a accept -P udp -W eth0 -S tock.usno.navy.mil 123 -D $ISP_
IP/3
2 1024:65535
#允許內部用戶可使用ICQ
#ICQ client (4000)
/sbin/ipfwadm -I -a accept -P udp -b -W eth0 -S icq.mirabilis.com 4000 -D $I
SP_I
P/32 1024:65535
/sbin/ipfwadm -I -a accept -P tcp -W eth0 -S icq.mirabilis.com 4000 -D $ISP_
IP/3
2 1024:65535
#允許所有的包能從防火牆外部接口輸出
# allow all packets from external interface to output to outside world
/sbin/ipfwadm -O -a accept -W eth0 -S $ISP_IP/32
echo "Done"
注:1. 在ICQ的使用過程中,我發現我可能一天中要運行多次ICQ規則才能
確保內部網中用戶可每時每刻連到ICQ服務器,因此我建了一個crontab
工作象下面:
[root@sh-proxy rc.d]# crontab -e
15 7,8,15,16,20,22 * * * /us
/sbin/ipfwadm -I -a accept -P udp -W eth0 -S tock.usno.navy.mil 123 -D $ISP_
IP/3
2 1024:65535
#允許內部用戶可使用ICQ
#ICQ client (4000)
/sbin/ipfwadm -I -a accept -P udp -b -W eth0 -S icq.mirabilis.com 4000 -D $I
SP_I
P/32 1024:65535
/sbin/ipfwadm -I -a accept -P tcp -W eth0 -S icq.mirabilis.com 4000 -D $ISP_
IP/3
2 1024:65535
#允許所有的包能從防火牆外部接口輸出
# allow all packets from external interface to output to outside world
/sbin/ipfwadm -O -a accept -W eth0 -S $ISP_IP/32
echo "Done"
注:1. 在ICQ的使用過程中,我發現我可能一天中要運行多次ICQ規則才能
確保內部網中用戶可每時每刻連到ICQ服務器,因此我建了一個crontab
工作象下面:
[root@sh-proxy rc.d]# crontab -e
15 7,8,15,16,20,22 * * * /us
echo "Done"
注:1. 在ICQ的使用過程中,我發現我可能一天中要運行多次ICQ規則才能
確保內部網中用戶可每時每刻連到ICQ服務器,因此我建了一個crontab
工作象下面:
[root@sh-proxy rc.d]# crontab -e
15 7,8,15,16,20,22 * * * /us