• 软件测试技术
  • 软件测试博客
  • 软件测试视频
  • 开源软件测试技术
  • 软件测试论坛
  • 软件测试沙龙
  • 软件测试资料下载
  • 软件测试杂志
  • 软件测试人才招聘
    暂时没有公告

字号: | 推荐给好友 上一篇 | 下一篇

构建基于ipchains的Linux防火墙

发布: 2007-7-02 21:50 | 作者: admin | 来源: | 查看: 8次 | 进入软件测试论坛讨论

领测软件测试网

    众所周知,Linux可以作为一个优秀的防火墙软件使用。无论是结合Web或FTP网站使用,还是作为内部LAN的前端服务器,Linux都能够为构造满足用户特殊需求的防火墙提供必需的工具。

   ipchains内建于Linux内核,它是一个在系统之间拒绝、接受、路由数据包的基本防火墙工具。由于有了ipchains,再加上Linux操作系统固有的低成本优势,对于LAN或者连接Inte.net的企业网防火墙来说,Linux无疑是一种价廉物美的选择。

   防火墙类型

   Linux内核定义了三种类型的防火墙通信过滤,把不同的规则应用到各种通信方式就形成了功能极其广泛的防火墙。三种基本类型如下:

输入防火墙(Input Firewall):所有传入的数据在接收之前都经过输入防火墙规则检查。
输出防火墙(Output Firewall):所有传出的数据在发送之前都经过输出防火墙规则检查。
转发防火墙(Forwarding Firewall):所有转发的数据在发送之前都经过转发防火墙规则检查。
   用户可以自己定义规则(或称为“链”,即chains),其作用相当于对三种基本防火墙规则的扩展。

   防火墙策略

   所有这三种规则类型以及用户定义的附加规则都有默认的策略,默认策略控制系统如何处理到达防火墙的特殊数据包。用户既可以对任何规则使用标准策略,也可以转入另一个用户定义的规则进一步处理。这些标准的策略为:

ACCEPT(接受):允许数据包通过防火墙。
REJECT(驳回):丢弃数据包,并发送一个ICMP错误消息给该数据包的发送者。这里的ICMP是指Internet Control Message Protocol,即Internet控制消息协议。
DENY(拒绝):直接丢弃数据包,不向发送者提供任何错误信息。
MASQ(伪装):伪装(Masquerade)数据包,使其看起来就像来自本地系统一样。当Linux用作路由器时这种策略尤其有用。
REDIRECT(转发):不管数据包的目的地是哪里,把它转发到本地系统的指定端口。
RETURN(返回):该策略只对用户定义规则有效,它是指直接返回调用链。如果在某种内核链上应用该策略,意味着脱离该链并用该链的默认策略取代。


   构造规则链

   ipchains构造规则链的方法相当简单,而且非常灵活。对于任何一个链,用户可以指定一系列选项,包括:

协议类型(TCP,UDP,ICMP或者ALL)。
数据包源地址(格式为:address[/mask] [port[:port]])。
数据包目标地址(格式与源地址相同)。
目标端口号(格式为:port[:port]])。
ICMP包类型(ICMP消息的种类有很多,可以将规则指定到某种特定的类型)。
规则所应用的接口(例如eth0)。
   还有其他一些选项,通过它们可以指定不同类型TCP包的优先级。例如,赋予FTP包比IRC(Internet Relay Chat)包更高的优先级。又如,为某些链提供日志记录;设置更加详细的选项,如包类型、大小等等。

   鉴于ipchains丰富的功能和选项的繁多,构建防火墙可能很简单,也可能异常复杂,这与具体的需求有关。简单的防火墙可以只由4到5个命令组成;复杂的防火墙可以由数百个ipchanins命令组成,锁定一切,只在用户需要的时候打开特定的服务和端口。

   构建好的防火墙是一项非常复杂的工作,我们强烈建议读者参阅的Linux Firewall Design Toolkit。它提供了一个简洁而详尽的防火墙在线设计界面,即使不熟悉如何使用ipchains也可用它来生成直接可以使用的防火墙脚本。

   防火墙脚本实例

   下面是一个简单的防火墙脚本。
ipchains -A input -i eth0 -s 192.168.0.0/16 -j REJECT
ipchains -A input -d 192.168.1.5 25 -j ACCEPT
ipchains -A input -d 192.168.1.5.110 -j ACCEPT
ipchains -A input -d 192.168.0.0/16 -syn -j REJECT

 

   该脚本把一些规则添加到输入规则链。第一个规则的意思是,任何到达外部接口的数据包,如果其源地址装扮成来自内部网络(192.168),则丢弃它,这是因为有人试图进行欺骗。接下来两个规则的意思是,接收所有目标地址为192.168.1.5(这是一个邮件服务器,在端口25提供SMTP服务,在端口110提供POP3服务)。最后一个规则的意思是,拒绝所有其他设置了SYN位的传入TCP连接(设置SYN位表示试图初始化一个连接)。

   结束语

   无论是为Linux服务器提供防火墙,还是为内部LAN提供防火墙/路由器,ipchains都能够提供强大的过滤能力。一个配置完善的防火墙所带来的安全和保护是无价的。Linux具有任何希望构造防火墙的人所需要的灵活性和实力,而且它还独具成本低廉的优点。

延伸阅读

文章来源于领测软件测试网 https://www.ltesting.net/


关于领测软件测试网 | 领测软件测试网合作伙伴 | 广告服务 | 投稿指南 | 联系我们 | 网站地图 | 友情链接
版权所有(C) 2003-2010 TestAge(领测软件测试网)|领测国际科技(北京)有限公司|软件测试工程师培训网 All Rights Reserved
北京市海淀区中关村南大街9号北京理工科技大厦1402室 京ICP备10010545号-5
技术支持和业务联系:info@testage.com.cn 电话:010-51297073

软件测试 | 领测国际ISTQBISTQB官网TMMiTMMi认证国际软件测试工程师认证领测软件测试网