当前位置: Home > 防火墙 > 文章
|
|
怎样用ipchains构建防火墙
|
文章来源: Internet
文章作者: 未知
发布时间: 2002-04-24
字体:
[大
中
小]
|
|
9.设置domain包过滤
说明:domain端口为53,采用tcp或udp协议。规则为:允许所有来自Intranet和Internet的domain请求。笔者在用网络监视软件测试时,发现domain的请求端口都是大于1100的,但是找不到相关的解释。
#Donmain name server
#Allow domain request packets from Intranet clients to Internet domain servers /sbin/ipchains -A input -p tcp -s 198.168.80.0/24 1100: -d 0.0.0.0/0 domain -i eth1 -j ACCEPT /sbin/ipchains -A input -p udp -s 198.168.80.0/24 1100: -d 0.0.0.0/0 domain -i eth1 -j ACCEPT
#Allow domain response packets from Internet domain servers to Intranet clients /sbin/ipchains -A input -p tcp -s 0.0.0.0/0 domain -d 198.168.80.0/24 1100: -i eth0 -j ACCEPT /sbin/ipchains -A input -p udp -s 0.0.0.0/0 domain -d 198.168.80.0/24 1100: -i eth0 -j ACCEPT
10.设置icmp包过滤
说明:icmp包通常用于网络测试等,故允许所有的icmp包通过。(另:icmp包通常带来的危害为ping of death,但是高版本的linux内核已经包含了相应的措施来避免ping of death)
#Define icmp packets
/sbin/ipchains -A input -p icmp -j ACCEPT
11.设置缺省包过滤规则
说明:除了以上所允许通过的包以外,禁止其他包通过。
#Define all rules on input chain /sbin/ipchains -A input -j DENY -l
通过以上个步骤,我们建立了一个相对完整的防火墙。该防火墙禁止除了提供基本服务以外的包通过。但是该防火墙还有不完善的地方,比如,某些搜索引擎会打开一个小于1024的但不常用的端口的连接,这样的包就无法通过该防火墙,从而使用户不能使用该搜索引擎。但是提高了网络的安全性,消除了安全隐患,所谓鱼与熊掌不可兼得,安全性重要还是服务重要就要看不同的情况了。
共4页: 上一页 [1] [2] [3] 4 下一页
|
|
↑返回顶部
打印本页
关闭窗口↓
|
|
|
|