防火墙的技术与应用-选购和应用(11)

2016-01-29 16:36 1 1 收藏

防火墙的技术与应用-选购和应用(11),防火墙的技术与应用-选购和应用(11)

【 tulaoshi.com - 防火墙的作用 】

Linux下架设防火墙要领(1)
    

Internet的普及,人们的日常工作与之的关系也越来紧密,因而越来越多的单位为员工开设了Internet的代理上网服务。但当一个企业的内部网络接上Internet之后,企业的内部资源就象待卖的羔羊一样,面临任人宰割的危险,因而系统的安全除了考虑计算机病毒、系统的健壮性等内部原因之外,更主要的是防止非法用户通过Internet的入侵。而目前防止的措施主要是靠防火墙的技术完成。

  一、什么是防火墙

  防火墙(firewall)是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道(Internet)之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。主要是控制对受保护的网络(即网点)的往返访问,逼使各连接点的通过能得到检查和评估。

  从诞生到现在,防火墙已经历了四个发展阶段:基于路由器的防火墙、用户化的防火墙工具套、建立在通用操作系统上的防火墙、具有安全操作系统的防火墙。目前防火墙供应商提供的大部分都是具有安全操作系统的软硬件结合的防火墙,象NETEYE、NETSCREEN、TALENTIT等。在LINUX操作系统上的防火墙软件也很多,除了下面要专门介绍的IPCHAINS外,还有很多,如:Sinus Firewall、Jfwadmin等。

  目前的防火墙从结构上讲,可分为两种:

  1) 代理主机结构

    内部网络$#@60;-----$#@62;代理网关(Proxy Gateway)$#@60;-----$#@62;Internet

  2) 路由器加过滤器结构

    内部网络$#@60;-----$#@62;过滤器(Filter)$#@60;----$#@62;路由器(Router)$#@60;----$#@62;Internet

  二、用IPCHAINS构建局域网防火墙的原理

  其实从本质上讲,用IPCHAINS构建局域网防火墙也是一种C/S模式的交互式的应用。一般服务器提供某特定功能的服务总是由特定的后台程序提供的。在TCP/IP网络中,常常把这个特定的服务绑定到特定的TCP或UDP端口。之后,该后台程序就不断地监听(listen)该端口,一旦接收到符合条件的客户端请? 该服务进行TCP握手后就同客户端建立一个连接,响应客户请求。与此同时,再产生一个该绑定的拷贝,继续监听客户端的请求。

  IPCHAINS就是这样的一个SERVER。对内部网通往Intenet的请求,或从外部通往内部网的请求,都进行监听、检查、评估、转发、拒绝等动作。

  常用的服务、协议与默认端口。

  服务类型 协议 端口

  WWW TCP/UDP 80

  TELNET

  ICMP

  SMTP

  POP3

  FTP

  DNS

  三、用IPCHAINS作防火墙的步骤

  1.安装

  IPCHAINS现在的版本已经发展到1.3.9。一般在安装LINUX时都会安装上,如果没有的话可以到www.linux.org下载。下面笔者一TLC4.0为例安装IPCHAINS。由于它需IP-MASQ的支持,所以确定已安装了IP-MASQ模块。

  在TLC4.0中,把该光盘放入光驱中,

  #turbopkg

  并选择ipchains,然后按OK就自动自动安装了。

  如果你是下载ipchains安装包的话:

  1)如果是rpm包:

  #rpm - ivh *.rpm

  2)如果是.tar.gz包

  #tar xvfz *.tar.gz(先把包解开)

  再到解开目录

(本文来源于图老师网站,更多请访问https://www.tulaoshi.com)

  #./configure

  #make

  #make install

  这样就安装成功了。

  2.启用ipchains

  手工修改 /proc/sys/net/ipv4/ipforward文件,将其内容置为1。

  在/etc/rc.d/目录下用touch命令建立rc.ipfwadm文件

  在/etc/rc.d/目录下的rc.local文件中加上下面这段代码:

  if [ -f /etc/rc.d/rc.ipfwadm ]; then /etc/rc.d/rc.ipfwadm; fi;

  以后所有的ipchains的配置命令都将在rc.ipfwadm文件里修改。

  3.配置ipchains(基本应用)

  ipchains对机器的管理是通过对机器的ip地址作为标志的,因而首先得确保你的局域网的机器的ip地址已经配分配好,并且你对之相当熟悉。

  Ipchains的配置规则一般是围绕着input、output、ipforward这三个规则进行的,其中input是指对内连接请求的过滤规则,output是指对外连接请求的过滤规则,ipforward是指对内部与外部通讯包的转发。Ipchains的命令格式一般是:

  ipchains [ADC] ipchains规则 [ipchains 选项]。

(本文来源于图老师网站,更多请访问https://www.tulaoshi.com)

来源:https://www.tulaoshi.com/n/20160129/1499075.html

延伸阅读
FireWall-1网络安全防火墙(1)      一、 CheckPoint简介:    作为开放安全企业互联联盟(OPSEC)的组织和倡导者之一,CheckPoint公司致力于企业级网络安全产品的研发,据IDC的最近统计,其FireWall-1防火墙在市场占有率上已超过32%,《财富》排名前100的大企业里近80%选用了CheckPoint FireWall-1防火墙。...
FireWall-1网络安全防火墙(2)      三、 状态检测机制 FireWall-1采用CheckPoint公司的状态检测(Stateful Inspection)专利技术,以不同的服务区分应用类型,为网络提供高安全、高性能和高扩展性保证。 FireWall-1状态检测模块分析所有的包通讯层,汲取相关的通信和应用程序的状态信息。状态检测模块能够理解...
FireWall-1网络安全防火墙(3)      六、 分布的客户机/服务器结构 FireWall-1通过分布式的客户机/服务器结构管理安全策略,保证高性能、高伸缩性和集中控制。 FireWall-1由基本模块(防火墙模块、状态检测模块和管理模块)和一些可选模块组成。这些模块可以通过不同数量、平台的组合配置成灵活的客户机/服务器结...
Win XP中的防火墙      很多人可能还在使用Win 98系统,但是Win 98系统的安全性令人担忧,常被好事者所利用,换!!虽然众说纷纭Win XP系统的网络安全性也存在BUG,但是我们不能总止步不前吧,总得跟上微软这艘软件巨轮的节奏,那就换吧。但您别说,自从用了XP以后,它的许多功能还真是不错(虽然挺花哨),就拿上网来说吧...
BlackICE:挡住黑客的魔爪     防火墙在最初的时期是建筑物中用来防止火势蔓延的一种防火设施,在计算机网络中这个概念也被引入了近来,但是计算机中的防火墙不在被作为防止火灾的设施,而成为了一种放置在网络内部连接点差距的设备和软件。 计算机在安装了防火墙后,任何的信息和数据在通过网络进行交换或者通讯的时...

经验教程

854

收藏

18
微博分享 QQ分享 QQ空间 手机页面 收藏网站 回到头部