完全免费自建Linux防火墙的方法

2017-06-01

在构造防火墙时,常采用两种方式,包过滤和应用代理服务。包过滤是指建立包过滤规则,根据这些规则及IP包头的信息,在网络层判定允许或拒绝包的通过。下面是小编跟大家分享的是完全免费自建Linux防火墙的方法,欢迎大家来阅读学习~

完全免费自建Linux防火墙的方法

一、防火墙的类型和设计策略

在构造防火墙时,常采用两种方式,包过滤和应用代理服务 。包过滤是指建立包过滤规则,根据这些规则及IP包头的信息,在网络 层判定允许或拒绝包的通过。如允许或禁止FTP的使用,但不能禁止FTP特定的功能(例如Get和Put的使用)。应用代理服务 是由位于内部网和外部网之间的代理服务 器完成的,它工作在应用层,代理用户进、出网的各种服务 请求,如FTP和Telenet等。

目前,防火墙一般采用双宿主机(Dual-homedFirewall)、屏蔽主机(ScreenedHostFirewall)和屏蔽子网(ScreenedSubnetFirewall)等结构。双宿主机结构是指承担代理服务 任务的计算机至少有2个网络 接口连接到内部网和外部网之间。屏蔽主机结构是指承担代理服务 任务的计算机仅仅与内部网的主机相连。屏蔽子网结构是把额外的安全层添加到屏蔽主机的结构中,即添加了周边网络 ,进一步把内部网和外部网隔开。

防火墙规则用来定义哪些数据包或服务 允许/拒绝通过,主要有2种策略。一种是先允许任何接入,然后指明拒绝的项;另一种是先拒绝任何接入,然后指明允许的项。一般地,我们会采用第2种策略。因为从逻辑的观点看,在防火墙中指定一个较小的规则列表允许通过防火墙,比指定一个较大的列表不允许通过防火墙更容易实现。从Internet的发展来看,新的协议和服务 不断出现,在允许这些协议和服务 通过防火墙之前,有时间审查安全漏洞。

二、基于Linux操作系统 防火墙的实现

基于Linux操作系统 的防火墙是利用其内核具有的包过滤能力建立的包过滤防火墙和包过滤与代理服务 组成的复合型防火墙。下面,让我们来看看怎样配置一个双宿主机的基于Linux的防火墙。

由于Linux的内核各有不同,提供的包过滤的设置 办法也不一样。IpFwadm是基于Unix中的ipfw,它只适用于Linux2.0.36以前的内核;对于Linux2.2以后的版本,使用的是Ipchains。IpFwadm和Ipchains的工作方式很相似。用它们配置的4个链中,有3个在Linux内核启动时进行定义,分别是:进入链(InputChains)、外出链(OutputChains)和转发链(ForwardChains),另外还有一个用户自定义的链(UserDefinedChains)。进入链定义了流入包的过滤规则,外出链定义了流出包的过滤规则,转发链定义了转发包的过滤规则。

这些链决定怎样处理进入和外出的IP包,即当一个包从网卡上进来的时候,内核用进入链的规则决定了这个包的流向;如果允许通过,内核决定这个包下一步发往何处,如果是发往另一台机器,内核用转发链的规则决定了这个包的流向;当一个包发送出去之前,内核用外出链的规则决定了这个包的流向。某个特定的链中的每条规则都是用来判定IP包的,如果这个包与第一条规则不匹配,则接着检查下一条规则,当找到一条匹配的规则后,规则指定包的目标,目标可能是用户定义的链或者是Accept、Deny、Reject、Return、Masq和Redirect等。

其中,Accept指允许通过;Deny指拒绝;Reject指把收到的包丢弃,但给发送者产生一个ICMP回复;Return指停止规则处理,跳到链尾;Masq指对用户定义链和外出链起作用,使内核伪装此包;Redirect只对进入链和用户定义链起作用,使内核把此包改送到本地端口。为了让Masq和Redirect起作用,在编译内核时,我们可以分别选择Config_IP_Masquerading和Config_IP_Transparent_Proxy。

假设有一个局域网要连接到Internet上,公共网络 地址为202.101.2.25。内部网的私有地址根据RFC1597中的规定,采用C类地址192.168.0.0~192.168.255.0。为了说明方便,我们以3台计算机为例。实际上,最多可扩充到254台计算机。

具体操作 步骤如下:

1、在一台Linux主机上安装 2块网卡ech0和ech1,给ech0网卡分配一个内部网的私有地址191.168.100.0,用来与Intranet相连;给ech1网卡分配一个公共网络 地址202.101.2.25,用来与Internet相连。

2、Linux主机上设置 进入、转发、外出和用户自定义链。本文采用先允许所有信息可流入和流出,还允许转发包,但禁止一些危险包,如IP欺骗包、广播包和ICMP服务类型攻击包等的设置 策略。

具体设置 如下:

(1)刷新所有规则

(2)设置 初始规则

(3)设置 本地环路规则

本地进程之间的包允许通过。

(4)禁止IP欺骗

(5)禁止广播包

(6)设置 ech0转发规则

(7)设置 ech1转发规则

将规则保存到/etc/rc.firewallrules文件中,用chmod赋予该文件执行权限,在/etc/rc.d.rc.local中加入一行/etc/rc.firewallrules,这样当系统 启动时,这些规则就生效了。

通过以上各步骤的配置,我们可以建立一个基于Linux操作系统 的包过滤防火墙。它具有配置简单、安全性高和抵御能力强等优点,特别是可利用闲置的计算机和免费的Linux操作系统 实现投入最小化、产出最大化的防火墙的构建。另外,如果在包过滤的基础上再加上代理服务 器,如TIS Firewall Toolkit 免费软件包,还可构建更加安全的复合型防火墙。

更多相关阅读

最新发布的文章