文档详情

RED HAT LINUX 6管理工具 004.pdf

发布:2017-08-22约2.27万字共17页下载文档
文本预览下载声明
下载 下载 第4章 防 火 墙 对重要的计算机网络和数据进行保护是 L i n u x系统的一种十分普通的使用方式。 T C P / I P协 议的强大功能在于它的开放性和普遍性;但是这些优点在恶意的入侵者攻击计算机网络时便 成为了极大的隐患。 当一台计算机的主要功能是实现对 T C P / I P 网络的保护时,这台计算机就称为 I n t e r n e t 防火 墙,有时也称为城堡主机( bastion host )。在利用L i n u x实现防火墙时,主要有以下两种技术: 一种是代理(p r o x y )访问,在这种方法下,用户要访问局域网外的资源必须通过某一台特殊 的起中介(或代理)作用的主机来实现;另一种是使用 L i n u x 系统内核来作为过滤路由器 (filtering router ),在这种方法下,L i n u x系统内核将根据系统管理员定义的规则来简单地转发、 修改或抛弃网络数据。 当L i n u x作为过滤路由器时,维护内部主机是相当容易的;使用代理则使内部主机的配置 变得相当复杂。当然这两种技术在一定程度上可以混合在一起,但是代理总是要引入复杂的 附加层。 本章假定读者已经正确地配置了一个或多个网络接口,并且已经定义了到达这些接口的 路由。代理防火墙可能被设计成使用一个网络接口来连接阻塞的路由器,但是依赖于 I P 转发 或伪装(m a s q u e r a d i n g )的防火墙要求至少有两个网络接口。有关网络配置的信息在本书的 其他地方可以找到。 因为安全有效的L i n u x 防火墙可以配置在最先进的计算机(可能使用的是基于 8 0 3 8 6 的机 器)上,因此高利用率的环境可以从强大的硬件中获得不少益处。在这种情况下,不应该再 使用基于I S A 的网卡,同样,也不要再使用任何基于 N E 2 0 0 0 芯片的网卡。目前,两种非常流 行的P C I 以太网设计是Tu l i p芯片(例如D E C 设计的2 1 0 4 0和2 11 4 0 以太网芯片)和3Com 905 系 列。一些基于 2 11 4 0 的Tu l i p芯片设计的网卡不是十分昂贵,而且可以实现 1 0 0 B a s e T的快速以 太网。这两种设计都是很容易配置的。 动态主机配置协议(Dynamic Host Configuration Protocol ,D H C P )在受保护的网络中起 着特别重要的作用。由于某些合理的因素,在防火墙的设计中可以不考虑 D H C P ,因为扩展成 集中管理的益处在于可以动态地降低网络的复杂性。 U N I X 的安全问题在极大程度上依赖于正确地设计防火墙。用户应该密切关注 i n e t d— I n t e r n e t超级服务器(Internet super server )驻留程序。应该对该进程的配置文件/ e t c / i n e t d . c o n f 进行细致的检查,不需要的服务应该被删除。特别应该去除 s h e l l和l o g i n服务,除非它们的存 在是必需的。更进一步的考虑是去除 t e l n e t和f t p服务,尤其是如果要使用 s s h ,更是如此。所 有其他的服务在可能的情况下,都可以考虑删除。 4.1 虚拟IP地址 为内部网络上的某一台主机虚构 I P 地址显然是非常必要的 —尤其在越来越难以获得 Internet IP 地址的今天。如果必须这样做的话,那么“人造”的虚拟 I P地址可以从表4 - 1所示的 第4章 防 火 墙 61 下载 地址中选择。 表4-1 私有I P地址范围 网 络 类 型 网 络 A
显示全部
相似文档