- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
下载
下载
第4章 防 火 墙
对重要的计算机网络和数据进行保护是 L i n u x系统的一种十分普通的使用方式。 T C P / I P协
议的强大功能在于它的开放性和普遍性;但是这些优点在恶意的入侵者攻击计算机网络时便
成为了极大的隐患。
当一台计算机的主要功能是实现对 T C P / I P 网络的保护时,这台计算机就称为 I n t e r n e t 防火
墙,有时也称为城堡主机( bastion host )。在利用L i n u x实现防火墙时,主要有以下两种技术:
一种是代理(p r o x y )访问,在这种方法下,用户要访问局域网外的资源必须通过某一台特殊
的起中介(或代理)作用的主机来实现;另一种是使用 L i n u x 系统内核来作为过滤路由器
(filtering router ),在这种方法下,L i n u x系统内核将根据系统管理员定义的规则来简单地转发、
修改或抛弃网络数据。
当L i n u x作为过滤路由器时,维护内部主机是相当容易的;使用代理则使内部主机的配置
变得相当复杂。当然这两种技术在一定程度上可以混合在一起,但是代理总是要引入复杂的
附加层。
本章假定读者已经正确地配置了一个或多个网络接口,并且已经定义了到达这些接口的
路由。代理防火墙可能被设计成使用一个网络接口来连接阻塞的路由器,但是依赖于 I P 转发
或伪装(m a s q u e r a d i n g )的防火墙要求至少有两个网络接口。有关网络配置的信息在本书的
其他地方可以找到。
因为安全有效的L i n u x 防火墙可以配置在最先进的计算机(可能使用的是基于 8 0 3 8 6 的机
器)上,因此高利用率的环境可以从强大的硬件中获得不少益处。在这种情况下,不应该再
使用基于I S A 的网卡,同样,也不要再使用任何基于 N E 2 0 0 0 芯片的网卡。目前,两种非常流
行的P C I 以太网设计是Tu l i p芯片(例如D E C 设计的2 1 0 4 0和2 11 4 0 以太网芯片)和3Com 905 系
列。一些基于 2 11 4 0 的Tu l i p芯片设计的网卡不是十分昂贵,而且可以实现 1 0 0 B a s e T的快速以
太网。这两种设计都是很容易配置的。
动态主机配置协议(Dynamic Host Configuration Protocol ,D H C P )在受保护的网络中起
着特别重要的作用。由于某些合理的因素,在防火墙的设计中可以不考虑 D H C P ,因为扩展成
集中管理的益处在于可以动态地降低网络的复杂性。
U N I X 的安全问题在极大程度上依赖于正确地设计防火墙。用户应该密切关注 i n e t d—
I n t e r n e t超级服务器(Internet super server )驻留程序。应该对该进程的配置文件/ e t c / i n e t d . c o n f
进行细致的检查,不需要的服务应该被删除。特别应该去除 s h e l l和l o g i n服务,除非它们的存
在是必需的。更进一步的考虑是去除 t e l n e t和f t p服务,尤其是如果要使用 s s h ,更是如此。所
有其他的服务在可能的情况下,都可以考虑删除。
4.1 虚拟IP地址
为内部网络上的某一台主机虚构 I P 地址显然是非常必要的 —尤其在越来越难以获得
Internet IP 地址的今天。如果必须这样做的话,那么“人造”的虚拟 I P地址可以从表4 - 1所示的
第4章 防 火 墙 61
下载
地址中选择。
表4-1 私有I P地址范围
网 络 类 型 网 络
A
文档评论(0)