iptables实战系列:公共网络服务防火墙

简介:

原文请见:http://os.51cto.com/art/201108/284722.htm

 

本文将介绍一个使用iptables保障网络服务安全的例子,需要保护的企业网络提供对外的公共网络服务,包括WWW、FTP、SMTP、DNS等。

1、应用场景和网络拓扑

在这个应用中,我们将需要使用iptables防火墙保护企业网络提供的对外的公共Internet服务,这些服务包括WWW服务、FTP服务、SMTP服务以及DNS服务(具体的网络拓扑请参见图1)。因此,这些服务起都具有有效的Internet地址。

为了将内部网段210.10.18.0/24与Internet隔离,在内部网络和Internet之间使用了包过滤防火墙。具体的IP地址设置如下:

  • 防火墙的内网接口是eth0(IP地址为:210.10.18.88),防火墙对外的Internet接口是eth1(IP地址为:210.10.19.188);
  • WWW服务器:IP地址为210.10.18.89;
  • FTP服务器:IP地址为210.10.18.90;
  • DNS服务器:IP地址为210.10.18.91;
  • SMTP服务器:IP地址为210.10.18.92。 

防火墙部署实例示意图

图1  防火墙部署实例示意图

2、防火墙具体配置

本应用的主要目的是对企业网提供各种服务的服务器提供保护,以使他们免受来自于外网Internet恶意用户和流量的攻击和危害。

(1)建立有关的脚本文件:在/etc/rc.d/目录下用touch命令建立空的脚本文件,执行chmod命令添加可执行权限。

# touch /etc/rc.d/firewall-for-networkservice
# chmod u+x /etc/rc.d/firewall-for-networkservice

(2)编辑/etc/rc.d/rc.local文件,在末尾加上/etc/rc.d/firewall-for-networkservice 以确保开机时能自动执行该脚本,运行如下命令:

# echo “/etc/rc.d/firewall-for-networkservice” >>/etc/rc.d/rc.local

(3)使用vi或者gedit等编辑器编辑/etc/rc.d/firewall-for-networkservice文件,插入如下内容:

1)添加相关脚本信息,注意:脚本中的注释是采用“#”表示,而不是通常用的“//”

# 添加脚本编写头部
# !/bin/bash
# 在屏幕上显示信息
echo “Starting iptables rules…”
# 开启内核转发功能
echo “1” >/proc/sys/net/ipv4/ip_forward

2)定义规则重要使用的相关变量

# 定义变量
IPT=/sbin/iptables
WEB_SERVER=210.10.18.89
FTP_SERVER=210.10.18.90
DNS_SERVER=210.10.18.91
SMTP_SERVER=210.10.18.92
PROTECT_DOMAIN=“210.10.18.0/24”

3)刷新基本的链规则,并禁止转发任意包

$IPT_LIST -F
$IPT_LIST -P FORWARD DROP

4)设置有关保护服务器的包过滤规则,并且注意由于服务器/客户机交互是双向的,所以不仅仅要设置数据包出去的规则,还要设置数据包返回的规则,如下所示:

#保护WWW服务:服务端口为80,采用tcp或udp协议
#规则为:eth1=>允许目的为内部网WWW服务器的包
$IPT_LIST -A FORWORD -p tcp udp -d $WEB_SERVER -dport www -i eth1 -j ACCEPT
#保护FTP服务:服务端口为:命令端口21,数据端口20。FTP服务采用tcp协议。
# 规则为:eth1=>允许目的为内部网FTP服务器的包
$IPT_LIST -A FORWORD -p tcp -d $FTP_SERVER -dport ftp -i eth1 -j ACCEPT
#保护DNS服务:DNS端口53,采用tcp协议或者udp协议
#规则为:eth1=>允许目的为内部网DNS服务器的查询请求
$IPT_LIST -A FORWORD -p tcp udp -d $ DNS_SERVER -dport dns -i eth1 -j ACCEPT
#保护SMTP服务:smtp端口25,采用tcp协议
#规则为:eth1=>允许目的为内部网SMTP服务器的smtp请求
$IPT_LIST -A FORWORD -p tcp -d $ SMTP_SERVER -dport smtp -i eth1 -j ACCEPT

(4)执行脚本,使配置规则立刻生效

# /etc/rc.d/firewall-for-networkservice

到现在为止,有关使用防火墙保障网络服务的配置就完成了。通过执行上面的脚本,我们建立了一个相对完整的防火墙。由于该防火墙只对外开放了有限的几个端口,因此能够有效地限制除这几个服务之外的流量进入,从而达到保证安全的目的。当然,这个例子还非常简单,用户还可以在实际中通过针对具体服务的细化防火墙配置,比如限制外部网络并发连接WWW服务的TCP请求个数、限制外网访问FTP服务器的IP地址列表等来进行。这里只是给出一个简要的示例,以达到抛砖引玉的目的。















本文转自samsunglinuxl51CTO博客,原文链接:http://blog.51cto.com/patterson/645698 ,如需转载请自行联系原作者



相关文章
|
2天前
|
机器学习/深度学习 Python
【Python实战】——神经网络识别手写数字(三)
【Python实战】——神经网络识别手写数字
|
2天前
|
机器学习/深度学习 数据可视化 Python
【Python实战】——神经网络识别手写数字(二)
【Python实战】——神经网络识别手写数字(三)
|
1天前
|
Kubernetes 应用服务中间件 Docker
Kubernetes学习-集群搭建篇(二) 部署Node服务,启动JNI网络插件
Kubernetes学习-集群搭建篇(二) 部署Node服务,启动JNI网络插件
|
2天前
|
机器学习/深度学习 数据可视化 Python
【Python实战】——神经网络识别手写数字(一)
【Python实战】——神经网络识别手写数字
|
3天前
|
安全 算法 网络协议
LabVIEW网络服务安全2
LabVIEW网络服务安全2
|
3天前
|
安全 算法 API
LabVIEW网络服务安全
LabVIEW网络服务安全
|
3天前
|
安全 物联网 网络安全
云端之盾:融合云服务与网络安全的未来之路
【5月更文挑战第10天】 在数字化的浪潮中,云计算以其灵活性、可扩展性和成本效益成为企业转型的重要驱动力。然而,随着云服务的广泛采纳,网络安全和信息保护的挑战也随之增加。本文深入探讨了云计算环境中的安全威胁,分析了当前的安全措施,并提出了面向未来的综合安全策略。我们将重点讨论如何通过技术创新、政策制定和行业合作来强化云服务的安全性,确保信息资产的完整性、可用性和保密性得到全面保障。
|
6天前
|
存储 SQL 安全
网络安全与信息安全:防护之道与实战策略
【5月更文挑战第8天】在数字化时代,网络安全与信息安全已成为维护网络空间主权和社会稳定的关键。本文深入探讨了网络安全漏洞的概念、加密技术的进展以及提升安全意识的必要性。通过对当前网络威胁的分析,提出了一系列针对性的防御措施和应对策略,旨在为读者提供一套全面的安全防护知识体系。
|
6天前
|
数据采集 存储 安全
网络爬虫实战演练
网络爬虫实战演练
|
7天前
|
数据安全/隐私保护 网络协议 网络安全
2024年广东省网络系统管理样题第4套服务部署部分
2024年广东省网络系统管理样题第4套服务部署部分
2024年广东省网络系统管理样题第4套服务部署部分