項目11 配置防火墻與代理服務(wù)器_第1頁
項目11 配置防火墻與代理服務(wù)器_第2頁
項目11 配置防火墻與代理服務(wù)器_第3頁
項目11 配置防火墻與代理服務(wù)器_第4頁
項目11 配置防火墻與代理服務(wù)器_第5頁
已閱讀5頁,還剩55頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、Linux網(wǎng)絡(luò)服務(wù)器配置管理項目實訓(xùn)教程楊云 馬立新 楊建新 編著 中國水利水電出版社項目11 配置防火墻與代理服務(wù)器主講教師 XXXX課題引入:防火墻與代理服務(wù)器 防火墻是一種非常重要的網(wǎng)絡(luò)安全工具,利用防火墻可以保護(hù)企業(yè)內(nèi)部網(wǎng)絡(luò)免受外網(wǎng)的威脅,作為網(wǎng)絡(luò)管理員,掌握防火墻的安裝與配置非常重要。本章重點(diǎn)介紹Iptables和SQUID兩類防火墻的配置。 防火墻與代理服務(wù)器防火墻的分類防火墻的工作原理IptablesNATSQUID代理服務(wù)器掌握防火墻的分類及工作原理掌握Iptables防火墻和SQUID代理服務(wù)器的配置掌握NAT及透明代理的實現(xiàn)方法Iptables防火墻的配置NAT的實現(xiàn)方法透

2、明代理的實現(xiàn)方法學(xué)習(xí)目標(biāo)本章難點(diǎn)防火墻的分類包過濾型防火墻代理服務(wù)器型防火墻防火墻的分類防火墻技術(shù)用于實現(xiàn)內(nèi)外網(wǎng)之間訪問的安全性。防火墻的兩種主要類型:包過濾型防火墻代理服務(wù)器(應(yīng)用防火墻)包過濾型防火墻 包過濾型防火墻內(nèi)置于Linux系統(tǒng)的內(nèi)核,在網(wǎng)絡(luò)層或傳輸層對經(jīng)過的數(shù)據(jù)包進(jìn)行篩選。篩選的依據(jù)是系統(tǒng)內(nèi)設(shè)置的過濾規(guī)則(ACL)。通過檢查數(shù)據(jù)流中每個數(shù)據(jù)包的源地址、目的地址、所有的協(xié)議、端口號等因素,來決定是否允許該數(shù)據(jù)包通過。如圖所示是包過濾型防火墻常用的一種模式,主要用來阻隔來自外網(wǎng)對內(nèi)部網(wǎng)絡(luò)的威脅。包過濾型防火墻有兩種基本的默認(rèn)訪問控制策略:一種是先禁止所有的數(shù)據(jù)包通過,然后再根據(jù)需要允

3、許滿足匹配規(guī)則的數(shù)據(jù)包通過。一種是先允許所有的數(shù)據(jù)包通過,再根據(jù)需要拒絕滿足匹配規(guī)則的數(shù)據(jù)包通過。代理服務(wù)器型防火墻 代理服務(wù)器型防火墻是應(yīng)用網(wǎng)關(guān)型防火墻,通常工作在應(yīng)用層。代理服務(wù)器實際上是運(yùn)行在防火墻上的一種服務(wù)器程序。服務(wù)器監(jiān)聽客戶機(jī)的請求,如申請瀏覽網(wǎng)頁等。當(dāng)內(nèi)網(wǎng)的客戶機(jī)請求與外網(wǎng)的真實服務(wù)器連接時,客戶端首先連接代理服務(wù)器,然后再由代理服務(wù)器與外網(wǎng)真實的服務(wù)器建立連接,取得客戶想要的信息,代理服務(wù)器再把信息返回給客戶。防火墻的工作原理包過濾型防火墻工作原理代理服務(wù)器型防火墻工作原理包過濾型防火墻工作原理 包過濾型防火墻的工作過程:(1)數(shù)據(jù)包從外網(wǎng)傳送給防火墻后,防火墻在IP層向TC

4、P層傳輸數(shù)據(jù)前,將數(shù)據(jù)包轉(zhuǎn)發(fā)給包檢查模塊進(jìn)行處理。(2)首先與第一條過濾規(guī)則進(jìn)行比較。(3)如果與第一條規(guī)則匹配,則進(jìn)行審核,判斷是否允許傳輸該數(shù)據(jù)包,如果允許則傳輸,否則查看該規(guī)則是否阻止該數(shù)據(jù)包通過,如果阻止則將該數(shù)據(jù)包丟棄。(4)如果與第一條過濾規(guī)則不同,則查看是否還有下一條規(guī)則。如果有,則與下一條規(guī)則匹配,如果匹配成功,則進(jìn)行與(3)相同的審核過程。(5)依此類推,一條一條規(guī)則匹配,直到最后一條過濾規(guī)則。如果該數(shù)據(jù)包與所有的過濾規(guī)則均不匹配,則采用防火墻的默認(rèn)訪問控制策略策略(丟掉該數(shù)據(jù)包,或允許該數(shù)據(jù)包通過)。包過濾型防火墻工作原理包過濾型防火墻原理圖 包過濾規(guī)則檢查內(nèi)容:源、目標(biāo)I

5、P地址TCP和UDP的源、目的端口號協(xié)議類型ICMP消息類型TCP報頭中的ACK位、序列號、確認(rèn)號IP校驗和代理服務(wù)器型防火墻工作原理 代理服務(wù)器型防火墻是應(yīng)用層防火墻,它能提供部分與傳輸有關(guān)的狀態(tài),能提供與應(yīng)用相關(guān)的狀態(tài)和部分傳輸?shù)男畔?,工作原理如右圖所示。 代理服務(wù)器型防火墻原理圖代理服務(wù)器型防火墻工作原理 代理服務(wù)器型防火墻的工作過程:(1)主機(jī)A向代理服務(wù)器發(fā)送一個訪問因特網(wǎng)的請求。(2)代理服務(wù)器將檢測ACL(訪問列表)中的設(shè)置。(3)如果主機(jī)A所需要的信息已經(jīng)存在,代理服務(wù)器將直接將其發(fā)送給主機(jī)A。否則,服務(wù)器將代替主機(jī)A訪問因特網(wǎng)。(4)因特網(wǎng)將主機(jī)A所需要的信息發(fā)送給代理服務(wù)器

6、,這些信息將被保存在緩存中。(5)代理服務(wù)器將這些信息發(fā)送給主機(jī)A。(6)主機(jī)B向代理服務(wù)器發(fā)送一個訪問同樣信息的請求。(7)代理服務(wù)器將檢測ACL(訪問列表)中的設(shè)置。(8)服務(wù)器直接將已保存的信息發(fā)送給主機(jī)B。防火墻的工作原理Netfilter/iptables架構(gòu)iptables傳輸數(shù)據(jù)包的過程iptables命令iptables命令使用舉例Netfilter/iptables架構(gòu) 從1.1內(nèi)核開始,Linux下的包過濾系統(tǒng)經(jīng)歷了3個階段:在2.0內(nèi)核中,采用ipfwadm來操作內(nèi)核包過濾規(guī)則。在2.2內(nèi)核中,采用ipchains來控制內(nèi)核包過濾規(guī)則。在2.4內(nèi)核中,采用了一個全新的內(nèi)核

7、包過濾管理工具iptables。Netfilter/iptables最早是與2.4內(nèi)核版本的Linux系統(tǒng)集成的IP信息包過濾系統(tǒng)。它由Netfilter和iptables兩個組件組成。Netfilter/iptables架構(gòu) Netfilter組件稱為內(nèi)核空間,它集成在Linux的內(nèi)核中。主要由信息包過濾表(tables)組成,而表由若干個鏈組成,每條鏈中可以由一條或者多條規(guī)則組成。總的來說,Netfilter是表的容器,表是鏈的容器,而鏈又是規(guī)則的容器。Netfilter/iptables架構(gòu)(1)規(guī)則。規(guī)則存儲在內(nèi)核的包過濾表中,分別指定了源、目的IP地址、傳輸協(xié)議、服務(wù)類型等。當(dāng)數(shù)據(jù)包

8、與規(guī)則匹配時,就根據(jù)規(guī)則所定義的方法來處理數(shù)據(jù)包,如放行、丟棄等動作。(2)鏈。鏈?zhǔn)菙?shù)據(jù)包傳播的路徑,每一條鏈其實就是眾多規(guī)則中的一個檢查清單,每一條鏈中可以有一條或數(shù)條規(guī)則。當(dāng)數(shù)據(jù)包到達(dá)一條鏈時,會從鏈中第一條規(guī)則開始檢查,看該數(shù)據(jù)包是否滿足規(guī)則所定義的條件,如果滿足,系統(tǒng)就會根據(jù)該條規(guī)則所定義的方法處理該數(shù)據(jù)包;否則將繼續(xù)檢查下一條規(guī)則。如果該數(shù)據(jù)包不符合鏈中任一條規(guī)則,會根據(jù)該鏈預(yù)先定義的默認(rèn)策略處理數(shù)據(jù)包。Netfilter/iptables架構(gòu)(3)表。Netfilter中內(nèi)置有3張表:filter表,nat表和mangle表。其中filter表用于實現(xiàn)數(shù)據(jù)包的過濾、nat表用于網(wǎng)絡(luò)

9、地址轉(zhuǎn)換、mangle表用于包的重構(gòu)。filter表是iptables默認(rèn)的表, 主要用于數(shù)據(jù)包的過濾。filter表包含了INPUT鏈(處理進(jìn)入的數(shù)據(jù)包)、FORWARD鏈(處理轉(zhuǎn)發(fā)的數(shù)據(jù)包)和OUTPUT鏈(處理本地生成的數(shù)據(jù)包)。nat表主要用于網(wǎng)絡(luò)地址轉(zhuǎn)換。nat表包含了PREROUTIN鏈(修改即將到來的數(shù)據(jù)包)、OUTPUT鏈(修改在路由之前本地生成的數(shù)據(jù)包)和POSTROUTING鏈(修改即將出去的數(shù)據(jù)包)。 mangle表主要用于對指定的包進(jìn)行修改。在Linux 2.4.18內(nèi)核之前,mangle表僅包含PREROUTING鏈和OUTPUT鏈。在Linux2.4.18內(nèi)核之后,

10、包括PREROUTING、INPUT、FORWARD、OUTPUT和POSTROUTING五個鏈。iptables傳輸數(shù)據(jù)包過程iptables傳輸數(shù)據(jù)包的過程如下圖所示。 iptables傳輸數(shù)據(jù)包過程打開Linux的路由轉(zhuǎn)發(fā)功能:(1) 修改內(nèi)核變量ip_forward (2)修改/etc/sysctl.conf文件使“net.ipv4.ip_forward”的值設(shè)置為1 。iptables命令iptables命令格式為: iptables -t 表名 -命令 鏈名 匹配條件 目標(biāo)動作 Iptables表的常用命令:iptables命令I(lǐng)ptables命令中的常用匹配規(guī)則:iptables

11、命令I(lǐng)ptables命令中的常用目標(biāo)動作選項:iptables命令制定永久性規(guī)則集:保存規(guī)則集:恢復(fù)規(guī)則集:iptables命令舉例【例1】清除所有鏈中的規(guī)則 。iptables命令舉例【例2】設(shè)置filter表中3個鏈的默認(rèn)策略為拒絕 。【例3】查看所有鏈的規(guī)則列表 。iptables命令舉例【例4】添加一個用戶自定義的鏈custom 。iptables命令舉例【例5】向filter表的INPUT鏈的最后添加一條規(guī)則,對來自這臺主機(jī)的數(shù)據(jù)包丟棄 。iptables命令舉例【例6】向filter表中的INPUT鏈的第3條規(guī)則前面插入一條規(guī)則,允許來自于非/24網(wǎng)段的主機(jī)對本機(jī)的25端口的訪問

12、。iptables命令舉例【例7】向filter表的INPUT鏈中添加一條規(guī)則,拒絕外界主機(jī)訪問本機(jī)tcp協(xié)議的100至1024端口。iptables命令舉例【例8】向filter表的INPUT鏈中添加一條規(guī)則,拒絕來自其他主機(jī)的ping請求 。iptables命令舉例【例9】假設(shè)某單位租用DDN專線上網(wǎng)。網(wǎng)絡(luò)拓?fù)淙缦聢D所示。iptables防火墻的eth0接口連接外網(wǎng),IP地址為00;eth1接口連接內(nèi)網(wǎng),IP地址為。假設(shè)在內(nèi)網(wǎng)中存在WEB、DNS和E-mail3臺服務(wù)器,這3臺服務(wù)器都有公有IP地址。其IP地址如圖所示。設(shè)置防火墻規(guī)則加強(qiáng)對內(nèi)網(wǎng)服務(wù)器的保護(hù),并允許外網(wǎng)的用戶可以訪問此3臺服

13、務(wù)器。例9的解決方案/1. 清空所有的鏈規(guī)則rootRHEL4 # iptables -F/2. 禁止iptables防火墻轉(zhuǎn)發(fā)任何數(shù)據(jù)包rootRHEL4 # iptables -P FORWARD DROP/3. 建立來自Internet網(wǎng)絡(luò)的數(shù)據(jù)包的過濾規(guī)則# iptables -A FORWARD p tcp d p tcp -dport 80 -i eth0 -j ACCEPT# iptables -A FORWARD p tcp d -p tcp -dport 53 -i eth0 -j ACCEPT# iptables -A FORWARD p tcp d -p tcp -dpo

14、rt 25 -i eth0 -j ACCEPT# iptables -A FORWARD p tcp d -p tcp -dport 110 -i eth0 -j ACCEPT/4. 接受來自內(nèi)網(wǎng)的數(shù)據(jù)包通過rootRHEL4 # iptables -A FORWARD s /24 j ACCEPT/5. 對于所有的ICMP數(shù)據(jù)包進(jìn)行限制,允許每秒通過一個數(shù)據(jù)包,該限制的觸發(fā)條件是10個包rootRHEL4 # iptables -A FORWARD -p icmp -m limit -limit 1/s -limit-burst 10 -j ACCEPT NATNAT的基本知識使用iptab

15、les實現(xiàn)NATNAT的基本知識NAT的主要功能:(1)從Intranet傳出的數(shù)據(jù)包由NAT將它們的專用地址轉(zhuǎn)換為公用地址。(2)從Internet傳入的數(shù)據(jù)包由NAT將它們的公用地址轉(zhuǎn)換為專用地址。(3)支持多重服務(wù)器和負(fù)載均衡。(4)實現(xiàn)透明代理 。 NAT的基本知識NAT的工作過程:(1)客戶機(jī)將數(shù)據(jù)包發(fā)給運(yùn)行NAT的計算機(jī)。(2) NAT將數(shù)據(jù)包中的端口號和專用的IP地址換成它自己的端口號和公用的IP地址,然后將數(shù)據(jù)包發(fā)給外部網(wǎng)絡(luò)的目的主機(jī),同時記錄一個跟蹤信息在映像表中,以便向客戶機(jī)發(fā)送回答信息。(3)外部網(wǎng)絡(luò)發(fā)送回答信息給NAT。(4)NAT將所收到的數(shù)據(jù)包的端口號和公用IP地址

16、轉(zhuǎn)換為客戶機(jī)的端口號和內(nèi)部網(wǎng)絡(luò)使用的專用IP地址并轉(zhuǎn)發(fā)給客戶機(jī)。 NAT的基本知識NAT的工作過程示意圖:NAT的基本知識NAT的分類:(1)源NAT(Source NAT,SNAT)。SNAT指修改第一個包的源IP地址。SNAT會在包送出之前的最后一刻做好Post-Routing的動作。Linux中的IP偽裝(MASQUERADE)就是SNAT的一種特殊形式。(2)目的NAT(Destination NAT,DNAT)。DNAT是指修改第一個包的目的IP地址。DNAT總是在包進(jìn)入后立刻進(jìn)行Pre-Routing動作。端口轉(zhuǎn)發(fā)、負(fù)載均衡和透明代理均屬于DNAT。 使用Iptables實現(xiàn)NAT

17、用戶根據(jù)規(guī)則所處理的信息包類型,使用iptables命令設(shè)置NAT規(guī)則:要做源IP地址轉(zhuǎn)換的數(shù)據(jù)包的規(guī)則被添加到POSTROUTING鏈中。要做目的IP地址轉(zhuǎn)換的數(shù)據(jù)包的規(guī)則被添加到PREROUTING鏈中。直接從本地出去的數(shù)據(jù)包的規(guī)則被添加到OUTPUT鏈中。使用Iptables實現(xiàn)NAT數(shù)據(jù)包穿越NAT的工作流程示意圖:使用Iptables實現(xiàn)NAT【例10】假設(shè)某企業(yè)網(wǎng)中NAT服務(wù)器安裝了雙網(wǎng)卡,eth0連接外網(wǎng),eth1連接內(nèi)網(wǎng),IP地址為。企業(yè)內(nèi)部網(wǎng)絡(luò)的客戶機(jī)都只有私有IP地址。利用NAT服務(wù)使企業(yè)內(nèi)部網(wǎng)絡(luò)的計算機(jī)能夠連接Internet網(wǎng)絡(luò)。 【例10】的解決方案1假設(shè)eth0的I

18、P地址是靜態(tài)分配的。公網(wǎng)IP地址池為00-50 。此時應(yīng)作SNAT,iptables命令的-j參數(shù)的語法格式為: -j SNAT -to-source/-to IP1-IP2:port1 -port2 配置步驟:打開Linux的內(nèi)核轉(zhuǎn)發(fā)功能。 rootRHEL4 # echo “1”/proc/sys/net/ipv4/ip_forward 實現(xiàn)SNAT。 rootRHEL4 # iptables t nat A POSTROUTING p tcp o eth0 j SNAT -to 00-50:1025:30000 【例10】的解決方案2假設(shè)連接外網(wǎng)的接口是利用ADSL撥號連接的ppp0。

19、此時應(yīng)作IP偽裝,iptables命令的-j參數(shù)的語法格式為: -j MASQUERADE 配置步驟:打開Linux的內(nèi)核轉(zhuǎn)發(fā)功能。 rootRHEL4 # echo “1”/proc/sys/net/ipv4/ip_forward 實現(xiàn)IP偽裝。rootRHEL4 # iptables t nat A POSTROUTING o ppp0 -j MASQUERADE 使用Iptables實現(xiàn)NAT【例11】假設(shè)某企業(yè)網(wǎng)中NAT服務(wù)器安裝了雙網(wǎng)卡,eth0連接外網(wǎng),IP地址為00。eth1連接內(nèi)網(wǎng),IP地址為。企業(yè)內(nèi)部網(wǎng)絡(luò)WEB服務(wù)器的IP地址為。要求當(dāng)Internet網(wǎng)絡(luò)中的用戶在瀏覽器中輸

20、入http:/ 00時可以訪問到內(nèi)網(wǎng)的WEB服務(wù)器?!纠?1】的解決方案根據(jù)題目要求可知,此時應(yīng)作DNAT。iptables命令的-j參數(shù)的語法格式為: -j DNAT -to-destination/-to IP1-IP2:port1 -port2 實現(xiàn)DNAT的配置語句: # iptables t nat A PREROUTING p tcp d 00 -dport 80 j DNAT -to :80或者:# iptables t nat A PREROUTING p tcp i eth0 -dport 80 j DNAT -to :80 SQUID代理服務(wù)器SQUID服務(wù)的安裝、啟動與停

21、止SQUID服務(wù)器的配置SQUID服務(wù)器配置實例透明代理SQUID代理服務(wù)器 代理服務(wù)是指由一臺擁有公有IP地址的機(jī)器代替若干沒有公有IP地址的機(jī)器和Internet上的其它主機(jī)打交道,提供代理服務(wù)的這臺機(jī)器稱為代理服務(wù)器。擁有私有IP地址的機(jī)器想連接到Internet上時,先把這個請求發(fā)給擁有公有IP地址的代理服務(wù)器,由代理服務(wù)器把這個請求通過它的公有IP地址發(fā)到請求的目的地址。然后目標(biāo)地址的服務(wù)器把返回的結(jié)果發(fā)回給代理服務(wù)器,代理服務(wù)器再原封不動的把資料發(fā)給內(nèi)部主機(jī)。 Squid是一個高性能的代理緩存服務(wù)器,可以加快內(nèi)網(wǎng)瀏覽Internet的速度,提高客戶機(jī)訪問命中率。Squid不僅支持H

22、TTP協(xié)議,還支持、SSL和WAIS等協(xié)議。Squid由一個主要的服務(wù)程序Squid,一個DNS查詢程序dnsserver,幾個重寫請求和執(zhí)行認(rèn)證的程序,以及幾個管理工具組成。Squid使用訪問控制清單(ACL)和訪問權(quán)限清單(ARL)阻止特定的網(wǎng)絡(luò)連接來減少潛在的Internet非法連接。 SQUID服務(wù)的安裝、啟動與停止SQUID服務(wù)的安裝:Squid服務(wù)的軟件包在RHEL4的第2張安裝盤上。軟件包的名字為“squid-2.5.STABLE6-3.i386.rpm”。插入安裝盤,掛載。然后輸入下面的命令完成安裝。SQUID服務(wù)的安裝、啟動與停止SQUID服務(wù)的啟動:SQUID服務(wù)的重新啟動

23、:SQUID服務(wù)的停止:SQUID服務(wù)器的配置SQUID服務(wù)的主配置文件是/etc/squid/squid.conf,用戶可以根據(jù)自己的實際情況修改相應(yīng)的選項。下面給出的是一個配置文件的實例 ,各項的具體含義見課本P265。SQUID服務(wù)器的配置訪問控制列表ACL:ACL是要控制客戶的主機(jī)和域的列表。用戶使用http_access等命令定義控制功能,可以基于源IP地址、域名、甚至?xí)r間和日期等來使用acl命令定義系統(tǒng)或者系統(tǒng)組。acl命令的格式如下: acl 列表名稱 列表類型 -i 列表值 列表名稱用于區(qū)分Squid的各個訪問控制列表,任何兩個訪問控制列表不能用相同的列表名。列表類型用于定義可被Squid識別的類別。例如,可以通過IP地址、主機(jī)名、域名、日期和時間等。常見選項如下表所示。 ACL類型選項ACL訪問控制列表舉例SQUID服務(wù)器配置實例【

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論