课件:Linux基础教程网络安全.ppt

  1. 1、本文档共76页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2.防火墙的建立过程 主要是对内部的各种服务器提供保护。下面采用编辑并执行可执行脚本的方法建立此防火墙。具体过程如下: 8.3.3 包过滤防火墙配置实例 (1)在/etc/rc.d/目录下用touch命令建立空的脚本文件,执行chmod命令添加可执行权限。 # touch /etc/rc.d/filter-firewall # chmod u+x /etc/rc.d/filter-firewall (2)编辑/etc/rc.d/rc.local文件,在末尾加上/etc/rc.d/filter-firewall 以确保开机时能自动执行该脚本。 # echo “/etc/rc.d/filter-firewall” /etc/rc.d/rc.local (3)使用文本编辑器编辑/etc/rc.d/filter-firewall文件,插入如下内容: 8.3.3 包过滤防火墙配置实例 # !/bin/bash # 在屏幕上显示信息 echo “Starting iptables rules…” # 开启内核转发功能 echo “1” /proc/sys/net/ipv4/ip_forward ############################# # 定义变量 IPT=/sbin/iptables WWW-SERVER=51 FTP-SERVER=52 EMAIL-SERVER=53 IP_RANGE=“/24” ############################# 8.3.3 包过滤防火墙配置实例 # 刷新所有的链的规则 $IPT -F ############################## # 首先禁止转发任何包,然后再一步步设置允许通过的包 # 所以首先设置防火墙FORWARD链的策略为DROP $IPT -P FORWARD DROP ############################## 8.3.3 包过滤防火墙配置实例 # 下面设置关于服务器的包过滤规则 # 由于服务器/客户机交互是双向的,所以不仅仅要设置数据包出去的规则,还要设置数据包返回的规则 # 1、下面建立针对来自Internet数据包的过滤规则 # (1)WWW服务 # 服务端口为80,采用tcp或utp协议 # 规则为:eth0=允许目的为内部网WWW服务器的包 $IPT -A FORWORD -p tcp -d $WWW-SERVER -dport www -i eth0 -j ACCEPT # 8.3.3 包过滤防火墙配置实例 # (2)FTP服务 # 服务端口为:命令端口21,数据端口20 # FTP服务采用tcp协议 # 规则为:eth0=允许目的为内部网FTP服务器的包 $IPT -A FORWORD -p tcp -d $FTP-SERVER -dport ftp -i eth0 -j ACCEPT # 8.3.3 包过滤防火墙配置实例 # (3)EMAIL服务 # 包含两个协议,一个是smtp,另一个是pop3 # 出于安全性考虑,通常只提供对内的pop3服务 # 所以在这里我们只考虑针对smtp的安全性问题 # smtp端口25,采用tcp协议 # 规则为:eth0=允许目的为内部网E_mail服务器的smtp请求 $IPT -A FORWORD -p tcp -d $EMAIL-SERVER -dport smtp -i eth0 -j ACCEPT 8.3.3 包过滤防火墙配置实例 # 2、下面设置针对Intranet客户的过滤规则 # 本例中防火墙位于网关的位置,所以主要是防止来自Internet的攻击 # 不能防止来自Intranet的攻击 # 假如网络中的服务器都是基于Linux的,也可以在每一部服务器上设置 # 相关的过滤规则来防止来自Intranet的攻击 # 对于Internet对Intranet客户的返回包,定义如下规则 # # (1)允许Intranet客户采用被动模式访问Internet的FTP服务器 $IPT -A FORWORD -p tcp -s 0/0 -sport ftp-data -d $IP_RANGE -i eth0 -j ACCEPT # 8.3.3 包过滤防火墙配置实例 # (2)接受来自Internet的非连接请求tcp包 $IPT -A FORWORD -p tcp -d /24 ! -syn -i eth0 -j ACCEPT # # (3)接受所有udp包,主要是针对oicq等使用udp的服务 $IPT -A FORWORD -p udp -d /24 -i eth0 -j ACCEPT 8.3.3 包过滤

文档评论(0)

iuad + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档