鸟哥的 Linux ADSL 私房菜


简易 Firewall 架设
最近更新日期:2003/08/25
 
在谈完了基本的网络安全观念之后,这个章节主要就要针对『防火墙』来进行介绍了!目前的防火墙机制主要是以 Linux Kernel 2.4 版的 iptables 为主的,而 iptables 可以使用指令来下达,也可以透过编写 shell script 来进行指令的整合。鸟哥本人比较习惯使用 scripts 来进行 iptables 的机制规划呢!除了 iptables 之外,事实上,比较简单的还有 TCP Wrappers 这个玩意儿,他则主要是针对某些服务来进行管理的吶!本章的内容主要就是在介绍这两个重要的防火墙软件了!
 
防火墙
  :为何需要防火墙
  :防火墙的主要类别
  :防火墙的一般线路布线与抵挡技巧
  :防火墙的使用限制
Linux 的封包过滤机制
  :Linux 核心版本与防火墙机制
  :iptables 的表格与封包进入的流程
  :iptables 的语法清除规则, 定义政策, 增加与插入规则, 纪录与回复防火墙规则
一个简单的防火墙设定
  :我的防火墙规则的草拟
  :规则设定
TCP Wrappers
  :什么是 TCP Wrappers 与他的抵挡机制
  :TCP Wrapperes 的规则说明
其它的相关测试
进阶:防火墙后端服务器的架设
重点回顾
参考数据
课后练习

防火墙:
Linux 的封包过滤机制
一个简单的防火墙设定:
TCP_Wrappers:
其它相关测试:
虽然这样一来就稍微建置好了您的防火墙了!但是谁都不知道到底这样的防火墙效果如何?所以,您需要花费更多的时间来进行测试呢!测试的步骤可以是:
  1. 先由主机向外面主动联机试看看;
  2. 再由私有网域内的 PC 向外面主动联机试看看;
  3. 最后,由 Internet 上面的主机,主动联机到您的 Linux 主机试看看;
一步一步作下来,看看问题出在哪里,然后多多的去改进、改良!!基本上,网络上目前很多的资料可以提供您不错的参考了!这一篇的设定写的是很简 单,大部分都还在介绍阶段而已!希望对大家有帮助!我在参考资料当中列出几个有用的防火墙网页,希望大家有空真的要多多的去看看!会很有帮助的!

进阶:防火墙后端服务器的架设
我们来考虑一个比较有趣的问题,那就是如同图四的情况,事实上,主机是架设在防火墙后端的!在这样的情况下,我们要怎么将来自 Internet 的封包,经由 firewall 转递到后端的主机上面呢?!我们可以参考一下封包的流程,如同上面图九的说明,因为来自 Internet 的封包要丢给防火墙后端的主机,所以在『路由之前就需要先设定好转换路由』的状态了!因此在 nat table 的 PREROUTING 的链上面来进行所谓的『 Destination NAT, DNAT 』的动作才行啦!您需要在防火墙的 iptables 机制上面,在 nat table 上面新增一条规则才行!语法如下:
 
iptables 的其它相关参数说明:
 
-j <动作>:除了比较常见的 ACCEPT 与 DROP 之外,还有哪些动作?
 DNAT --to IP[:port]
   常用在防火墙后端的主机之封包转递上面!
 
范例:将来自 Internet 的 port 80 联机的封包转递到 192.168.10.10 这个主机上
[root@test root]# iptables -t nat -A PREROUTING -p tcp -i eth1 --dport 80 \
> -j DNAT --to 192.168.10.10:80
 
上面的范例是很简单的一个例子,在比较简易的环境下是可以成功的帮您进行 WWW 或者是 Mail 的服务的!不过,如果用在 FTP 上面可就很麻烦了~因为 FTP 除了正规的 21 这个命令通道端口口外,还有数据传送的主动性与被动性!设定上很是困扰~有兴趣的话,可以参考底下列出的几个 iptables 的网站喔!这里不再说明了!

重点回顾
参考数据
课后练习
简易 Firewall 架设

2002/08/20:第一次完成日期!
2003/08/25:重新设计内容,改写一些指令介绍,与前一篇『认识网络安全』分的比较完整一点!

2002/08/20 以来统计人数


Designed by VBird during 2001-2004.  Aerosol Lab.