Linux防火墙示例 用简单规则集保护网络

http://www.sina.com.cn 2008年04月11日 08:22  赛迪网

  作者:korn

  防火墙的配置要求如下:

  1、 拒绝所有外面传入的、向外的和转发的包。

  2、 允许所有外传的TCP连接:我们这里允许的如web/telnet/ssh/ftp等外传。

  3、 允许外发的TCP连接的返回封包通过防火墙,需检查封包的状态。

  4、 允许向外发送UDP连接在端口53上指定域名服务器,但只允许伟入的DNS封包进入内部的域名服务器chivas。

  5、 创建允许内核从一个网络接口向另一个网络接口适当转发封包的规则:来自专网的向因特网传递的封包需从内部接口eth0向外部接口eth1转发。返回的封包以相反方向发送回来。

  6、 在内核中启用IP转发功能。

  构建一个基本的防火墙

  [root@linux-tys root]# sysctl –p -----设置IP转发

  [root@linux-tys root]# cat /proc/sys/net/ipv4/ip_forward -----确认IP转发,可以见到结果为1

  [root@lg root]# iptables –F -----清除预设表filter中所有规则链的规则

  [root@lg root]# iptables –X -----清除预设表filter中自定义规则链的规则

  [root@lg root]# iptables –F –t mangle -----清除表mangle中所有规则链的规则

  [root@lg root]# iptables –t mangle -X -----清除表mangle中所有自定义规则链的规则

  [root@lg root]# iptables –F –t nat -----清除表nat中所有规则链的规则

  [root@lg root]# iptables –t nat -X -----清除表nat中所有自定义规则链的规则

  [root@linux-tys root]# iptables -A INPUT -p tcp - -dport 22 -j ACCEPT

  [root@lg root]# iptables -A OUTPUT -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT

  [root@linux-tys root]# iptables -P INPUT DROP

  [root@linux-tys root]# iptables -P OUTPUT DROP

  [root@linux-tys root]# iptables -P FORWARD DROP

  [root@linux-tys root]# iptables -A OUTPUT -j ACCEPT -o lo ----此两行为在回送接口上允许内部网络流量

  [root@linux-tys root]# iptables -A INPUT -j ACCEPT -i lo

  [root@linux-tys root]# iptables -A OUTPUT -j ACCEPT -o eth1 -p tcp -m state --state ESTABLISHED,NEW

  -----此规则设置新建和已建的TCP连接的封包将会通过eth1向外转发,不指明源和目标地址代表任何地址

  [root@linux-tys root]# iptables -A INPUT -i eth0 -s 192.168.1.0/24 -j ACCEPT --这条允许来自专网到达专网接口的所有流量,下面一条规则则是检查到达外部网络接口的每个封包,属于已有连接通过

  [root@linux-tys root]# iptables -A INPUT -i eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT

  以下配置规则使之从一个网络接口转发到另一个:第一条规则接收所有来自专网的封包,并被转发到外网卡eth1上;第二条规则到达外部网络接口eth1上的封包,如属于已有连接,则转发到内网。

  [root@linux-tys root]# iptables -A FORWARD -i eth0 -j ACCEPT-

  [root@linux-tys root]# iptables -A FORWARD -i eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT

  最后建立NAT规则,POSTROUTING表封包送出时需要翻译,该规则设置为对流出外部网络接口eth1的封包起作用,并将源地址变为eth1的地址。

  [root@linux-tys root]# modprobe iptable_nat ----加载NAT模块

  [root@linux-tys root]# iptables -A POSTROUTING -t nat -o eth1 -j SNAT --to 192.168.32.254

 [1] [2] [下一页]

本文导航:
·构建一个基本的防火墙
·备份和恢复

发表评论 _COUNT_条
Powered By Google
不支持Flash
·《对话城市》直播中国 ·新浪特许频道免责公告 ·诚招合作伙伴 ·企业邮箱畅通无阻
不支持Flash