背景:公司通過一條DDN專線與ISP相連,考慮用Linux服務(wù)器建立一個(gè)防火墻,內(nèi)部網(wǎng)段采用192.168.11.0,防火墻外部接口網(wǎng)卡連接路由器然后與ISP路由器相連,并分配其外部接口網(wǎng)卡為一個(gè)互聯(lián)網(wǎng)上的永久IP地址。
功能: 因公司內(nèi)部有另外的郵件服務(wù)器系統(tǒng),故大部分用戶僅通過該專線瀏覽外部http/https/ftp 網(wǎng)站(squid proxy),且允許部分用戶通過它從外部收發(fā)Email,使用Realplayer,ICQ等(IP Masquerading).
重點(diǎn): 如何配置一個(gè)嚴(yán)密的防火墻系統(tǒng)防止來自互聯(lián)網(wǎng)的各種外部攻擊。
所需軟硬件:Redhat Linux 5.2,兩塊3com 3c509b ISA 網(wǎng)卡
實(shí)現(xiàn)過程:
1. 在DOS下用3com 3c509b網(wǎng)卡的設(shè)置程序3c5x9cfg.exe配置3c509b網(wǎng)卡,禁止它們的PNP功能,并手動(dòng)配置它們?yōu)椴煌腎/O地址和中斷號(hào),我用的兩塊分別是0x320,10 和 0x300,5 。
2. 配置/etc/sysconfig/network-scripts/ifcfg-eth0 和 ifcfg-eth1 , 一般地,eth0為防火墻的外部接口網(wǎng)卡,eth1為內(nèi)部的網(wǎng)卡接口,設(shè)置默認(rèn)網(wǎng)關(guān)為連接防火墻的路由器的以太網(wǎng)口地址,若你原先設(shè)過默認(rèn)網(wǎng)關(guān),你也可以在/etc/rc.d/rc.local中手動(dòng)設(shè)置,使得啟動(dòng)后自動(dòng)執(zhí)行更改操作,如你的外部接口網(wǎng)卡的永久IP地址為a.b.c.d,原先設(shè)的默認(rèn)網(wǎng)關(guān)為192.168.11.1。
下面是我的/etc/rc.d/rc.local文件:
echo 1 > /proc/sys/net/ipv4/ip_forward /sbin/route del default gw 192.168.11.1 /sbin/route add default gw a.b.c.d
/sbin/modprobe ip_masq_ftp /sbin/modprobe ip_masq_irc /sbin/modprobe ip_masq_raudio /sbin/modprobe ip_masq_vdolive
/etc/rc.d/firewall.rules
3. 安裝系統(tǒng)時(shí),選擇盡可能少的包(安裝越少的包越安全),完成后,配置/etc/inetd.conf,僅僅啟用FTP和Telnet服務(wù),便于內(nèi)部維護(hù),但同時(shí)配置/etc/hosts.allow,/etc/hosts.deny,僅允許從內(nèi)部網(wǎng)卡的幾臺(tái)指定機(jī)器使用telnet/ftp服務(wù),且加ALL:ALL 到/etc/hosts.deny,禁止所有的其它服務(wù)。
4.創(chuàng)建盡可能少的必需的帳號(hào),啟用shadow password,使獲得根口令更加困難;并從updates.redhat.com 站點(diǎn)升級(jí)內(nèi)核,且修補(bǔ)所有有安全漏洞的包。
5.下面是我的/etc/rc.d/firewall.rules (需要有執(zhí)行權(quán)限) [root@sh-proxy network-scripts]# more /etc/rc.d/firewall.rules #!/bin/sh
echo "Starting firewall rules..."
#清除先前的所有防火墻規(guī)則 # refresh all firewall rules /sbin/ipfwadm -F -f /sbin/ipfwadm -I -f /sbin/ipfwadm -O -f
#默認(rèn)拒絕所有的進(jìn)入(I),外出(O)和轉(zhuǎn)發(fā)(F)包 # setup default firewall rules /sbin/ipfwadm -F -p deny /sbin/ipfwadm -I -p deny /sbin/ipfwadm -O -p deny
#設(shè)定防火墻外部網(wǎng)卡接口的永久IP地址
ISP_IP=a.b.c.d
#接受所有在本地環(huán)路接口上的進(jìn)出包 # setup Loopback interface /sbin/ipfwadm -I -a accept -W lo /sbin/ipfwadm -O -a accept -W lo
#允許內(nèi)部網(wǎng)段所有用戶隨意進(jìn)出防火墻的內(nèi)部網(wǎng)卡接口 # allow all internal traffic /sbin/ipfwadm -I -a accept -W eth1 -S 192.168.11.0/24 /sbin/ipfwadm -O -a accept -W eth1 -D 192.168.11.0/24
# 阻止任何的IP包欺騙,看下面的各個(gè)規(guī)則 # disabling IP spoof
#阻止任何C類保留地址從防火墻外部接口進(jìn)出 /sbin/ipfwadm -I -a deny -W eth0 -S 192.168.0.0/16 /sbin/ipfwadm -O -a deny -W eth0 -D 192.168.0.0/16
#阻止任何進(jìn)出防火墻外部接口的包宣稱是來自它本身 /sbin/ipfwadm -I -a deny -W eth0 -S $ISP_IP/32 /sbin/ipfwadm -O -a deny -W eth0 -D $ISP_IP/32
#阻止任何外部世界直接與防火墻內(nèi)部網(wǎng)段直接通訊 /sbin/ipfwadm -I -a deny -W eth0 -D 192.168.0.0/16 /sbin/ipfwadm -O -a deny -W eth0 -S 192.168.0.0/16
#阻止任何包宣稱是或來自本地環(huán)路接口 #refuse packets claiming to be to or from the loopback interface /sbin/ipfwadm -I -a deny -W eth0 -S 127.0.0.0/8 /sbin/ipfwadm -I -a deny -W eth0 -D 127.0.0.0/8 /sbin/ipfwadm -O -a deny -W eth0 -S 127.0.0.0/8 /sbin/ipfwadm -O -a deny -W eth0 -D 127.0.0.0/8
#禁止任何來自外部的廣播包,不論是去往哪里 #refuse broadcast address source packets /sbin/ipfwadm -I -a deny -W eth0 -S 255.255.255.255 /sbin/ipfwadm -I -a deny -W eth0 -D 0.0.0.0
#refuse multicast/anycast/broadcast address /sbin/ipfwadm -I -a deny -W eth0 -S 240.0.0.0/3
#轉(zhuǎn)發(fā)在內(nèi)部網(wǎng)段內(nèi)的經(jīng)過防火墻內(nèi)部接口的包 #forwarding all internal traffic /sbin/ipfwadm -F -a accept -W eth1 -S 192.168.11.0/24 -D 192.168.11.0/24
#設(shè)置IP偽裝規(guī)則,允許部分機(jī)器經(jīng)過防火墻時(shí)進(jìn)行偽裝 #setup IP Masquerading rules /sbin/ipfwadm -F -a accept -m -W eth0 -S 192.168.11.11/32 /sbin/ipfwadm -F -a accept -m -W eth0 -S 192.168.11.12/32 /sbin/ipfwadm -F -a accept -m -W eth0 -S 192.168.11.13/32
#阻止以ICMP協(xié)議從外部世界進(jìn)行攻擊 #prevent denial of service attacks based on ICMP bombs /sbin/ipfwadm -I -a accept -P icmp -W eth0 -S any/0 0 3 4 11 12 -D $ISP_IP/32 /sbin/ipfwadm -O -a accept -P icmp -W eth0 -S $ISP_IP/32 3 4 8 12 -D 0.0.0.0/0
#允許內(nèi)部用戶通過防火墻訪問外部HTTP服務(wù)器 #http client (80) /sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 80 -D $ISP_IP/32 1024:6553 5
#允許內(nèi)部用戶通過防火墻防問外部HTTPS服務(wù)器 #https client (443) /sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 443 -D $ISP_IP/32 1024:655 35
#允許內(nèi)部用戶通過防火墻從外部POP3服務(wù)器收信 #pop3 client (110) /sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 110 -D $ISP_IP/32 1024:655 35
#允許內(nèi)部用戶通過防火墻防問外部FTP服務(wù)器 #ftp client (20 , 21) #response to ougoing request /sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 21 -D $ISP_IP/32 1024:6553 5 #normal mode data channel /sbin/ipfwadm -I -a accept -P tcp -W eth0 -S any/0 20 -D $ISP_IP/32 1024:65535 #passive mode data channel responses /sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 1024:65535 -D $ISP_IP/32 1 024:65535
#允許內(nèi)部用戶通過防火墻向外部SMTP服務(wù)器發(fā)信 #smtp client (25) /sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 25 -D $ISP_IP/ 32 1024:65535
#允許內(nèi)部用戶把DNS設(shè)成外部互聯(lián)網(wǎng)上的DNS服務(wù)器 #DNS client (53) /sbin/ipfwadm -I -a accept -P udp -W eth0 -S 202.96.199.133/32 53 -D $ISP_IP/32 1024:65535 /sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S 202.96.199.133/32 53 -D $ISP_IP/ 32 1024:65535
#允許內(nèi)部用戶能訪問互聯(lián)網(wǎng)上的聊天室 #IRC client (6667) /sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 6667 -D $ISP_IP/32 1024:65 535
#允許內(nèi)部用戶能使用Realplay #RealAudio client #/sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 1024:65535 -D $ISP_IP/32 554 7070 7071 #udp is the preferred method #/sbin/ipfwadm -I -a accept -P udp -W eth0 -S any/0 1024:65535 -D $ISP_IP/32 697 0:7170
#允許防火墻運(yùn)行xntpd與互聯(lián)網(wǎng)上的時(shí)鐘進(jìn)行時(shí)鐘同步 #NTP time clients (123) /sbin/ipfwadm -I -a accept -P udp -W eth0 -S tock.usno.navy.mil 123 -D $ISP_IP/3 2 1024:65535
#允許內(nèi)部用戶可使用ICQ #ICQ client (4000) /sbin/ipfwadm -I -a accept -P udp -b -W eth0 -S icq.mirabilis.com 4000 -D $ISP_I P/32 1024:65535 /sbin/ipfwadm -I -a accept -P tcp -W eth0 -S icq.mirabilis.com 4000 -D $ISP_IP/3 2 1024:65535
#允許所有的包能從防火墻外部接口輸出 # allow all packets from external interface to output to outside world /sbin/ipfwadm -O -a accept -W eth0 -S $ISP_IP/32
echo "Done"
注:1. 在ICQ的使用過程中,我發(fā)現(xiàn)我可能一天中要運(yùn)行多次ICQ規(guī)則才能確保內(nèi)部網(wǎng)中用戶可每時(shí)每刻連到ICQ服務(wù)器,因此我建了一個(gè)crontab工作象下面:
[root@sh-proxy rc.d]# crontab -e 15 7,8,15,16,20,22 * * * /usr/bin/icq 0 10 * * 1,2,3,4,5 /etc/rc.d/init.d/xntpd restart 0,20,40 * * * * /bin/sync
[root@sh-proxy rc.d]# more /usr/bin/icq #!/bin/sh ISP_IP=a.b.c.d /sbin/ipfwadm -I -a accept -P udp -b -W eth0 -S icq.mirabilis.com 4000 -D $ISP_IP/32 1024:65535 /sbin/ipfwadm -I -a accept -P tcp -b -W eth0 -S icq.mirabilis.com 4000 -D $ISP_IP/32 1024:65535
2.本文的重點(diǎn)在于如何訪止來自從互聯(lián)網(wǎng)對(duì)防火墻的攻擊,不能很好有效地防止來自內(nèi)部網(wǎng)絡(luò)中用戶的攻擊,如需要設(shè)置,可根據(jù)自己的公司環(huán)境設(shè)置。
3.本文設(shè)定防火墻所采用的工具為ipfwadm,對(duì)于Redhat 6.0或任何2.2內(nèi)核的用戶,請(qǐng)使用ipchains。
4.本文允許了許多服務(wù),象Realplay,NTP,ICQ,SMTP,POP3,當(dāng)然服務(wù)越多,安全性越差,可根據(jù)需要裁減。