ros5防火墻如何設置
ros5防火墻如何設置
ros5防火墻我們要怎么樣去設置呢?小編來教你!下面由學習啦小編給你做出詳細的ros5防火墻設置方法介紹!希望對你有幫助!
ros5防火墻設置方法一:
Ip 防火墻應用
描述
在這個部分,我們討論防火墻的一些的應用和例子。
防火墻設置基本原則
假定我們有一個本地網(wǎng)通過路由連接到internet,那么基本的防火墻構建原則由以下幾部分組成:
1、保護路由避免沒有認證的訪問
必須監(jiān)控那些到路由的連接。只能允許某些特定的主機到路由某些特定的 tcp端口的訪問。這項工作可以在input中設置,以便比較匹配通過路由所有連接界面到路由目的地址的數(shù)據(jù)包。
2、保護本地主機
必須監(jiān)控那些到本地網(wǎng)絡地址的連接。只有有權到某些主機和服務的連接才能被允許。這項工作可以在forward中設置,以便比較匹配決定通過路由所有連接界面到本地網(wǎng)路目的地址的數(shù)據(jù)包。
3、利用nat將本地的網(wǎng)絡隱藏在一個公網(wǎng)的ip后面。
所有本地網(wǎng)絡的連接被偽裝成來自路由本身的公網(wǎng)地址。這項工作可以通過啟用偽裝行為來實現(xiàn)源地址轉換規(guī)則。
4、強制本地網(wǎng)絡連接到公網(wǎng)的訪問原則。
必須監(jiān)控那些來自本地網(wǎng)絡地址的連接。這項工作可以通過forward中設置,或者通過偽裝哪些被允許的連接來實現(xiàn)。數(shù)據(jù)的過濾會對router的性能造成一定的影響,為了把這個影響降到最低,這些過濾的規(guī)則必須放在各個chain的頂部。這個在傳輸控制協(xié)議選項non- syn -only中.
防火墻過濾實例
實現(xiàn)目標:
目標1、讓路由只允許來自10.5.8.0/24網(wǎng)絡地址的訪問。
目標2、保護本地主機(192.168.0.0/24)遠離未授權的訪問。
目標3、讓公網(wǎng)可以訪問本地主機192.168.0.17的http 和smtp服務。
目標4、只允許本地網(wǎng)絡中的主機進行icmp ping 操作。強制使用在192.168.0.17主機上的代理服務。
假設我的網(wǎng)絡設置如下:
公網(wǎng) ip :10.0.0.217/24 網(wǎng)關 ip :10.0.0.254
內網(wǎng) ip :192.168.0.254/24 內網(wǎng)服務器地址:192.168.0.17/24
為了實現(xiàn)第一個目標,我們必須對所有通過路由的數(shù)據(jù)包進行過濾,只接受哪些我們允許的數(shù)據(jù)。因為所有通過路由的數(shù)據(jù)包都要經過input chain進行處理,所以,我們可以在ip->firewall-> rule input 中加入以下規(guī)則。
[admin@MikroTik] >ip firewall rule input
[admin@MikroTik] ip firewall rule input>add protocol=tcp [admin@MikroTik] ip firewall rule input>tcp-options=non-syn-only connection-state=established
[admin@MikroTik] ip firewall rule input>add protocol=udp
[admin@MikroTik] ip firewall rule input>add protocol=icmp
[admin@MikroTik] ip firewall rule input>add src-addr=10.5.8.0/24
[admin@MikroTik] ip firewall rule input>add action=reject log=yes
通過上述設置,input chain就可以實現(xiàn)只接受10.5.8.0/24地址段的連接,而把其他連接都拒絕并且記錄到日志。
為了保護本地網(wǎng)絡,我們必須對通過路由訪問本地網(wǎng)絡也就是對192.168.0.0/24一段地址的訪問的數(shù)據(jù)包進行比對篩選,這個功能可以在forward chain 中實現(xiàn)。在forward 中,我們可以依靠ip地址對數(shù)據(jù)包進行匹配,然后跳轉到我們自己創(chuàng)建的chain中,比如這里我們創(chuàng)建一個 customer chain 并加入一些規(guī)則。
[admin@MikroTik] ip firewall> add name=customer
[admin@MikroTik] ip firewall> print
# NAME POLICY
0 input accept
1 forward accept
2 output accept
3 customer none
[admin@MikroTik] ip firewall> rule customer
[admin@MikroTik] ip firewall rule customer> protocol=tcp tcp-options=non-syn-only connection-state=established
[admin@MikroTik] ip firewall rule customer> add protocol=udp
[admin@MikroTik] ip firewall rule customer> add protocol=icmp
[admin@MikroTik] ip firewall rule customer> add protocol=tcp tcp-options=syn-only dst-address=192.168.0.17/32:80 [admin@MikroTik] ip firewall rule customer> add protocol=tcp tcp-options=syn-only dst-address=192.168.0.17/32:25
[admin@MikroTik] ip firewall rule customer> add action=reject log=yes
通過上述規(guī)則,我們在customer chain 中設定了對數(shù)據(jù)包的過濾規(guī)則,那么下面我要做的就是在forward chain 中做一個跳轉,將所有進入到本地網(wǎng)的數(shù)據(jù)跳轉到customer chain 中處理。
[admin@MikroTik] ip firewall rule forward> add out-interface=Local action=jump jump-target=customer
這樣,所有通過路由進入到本地網(wǎng)絡的數(shù)據(jù)包都將通過customer chain中的防火墻規(guī)則進行過濾。
Step 3
為了強制本地網(wǎng)絡的主機通過192.168.0.17這臺代理服務器訪問internet ,
我們應該在forward 鏈中加入以下規(guī)則。(這個設置我覺得好像有點多余,是不是這里192.168.0.17起到了一層防火墻的作用,反正我是沒有加這個規(guī)則)。
[admin@MikroTik] ip firewall rule forward> add protocol=icmp out-interface=Public
[admin@MikroTik] ip firewall rule forward> add src-address = 192.168.0.17 / 32 out-interface=Public
[admin@MikroTik] ip firewall rule forward> add action=reject out-interface=Public
ros5防火墻設置方法二:
Ip 防火墻應用描述部我討論防火墻些應用例防火墻設置基本原則假定我本網(wǎng)通路由連接internet基本防火墻構建原則由幾部組:
1、保護路由避免沒認證訪問必須監(jiān)控些路由連接能允許某些特定主機路由某些特定 tcp端口訪問項工作input設置便比較匹配通路由所連接界面路由目址數(shù)據(jù)包
2、保護本主機必須監(jiān)控些本網(wǎng)絡址連接權某些主機服務連接才能允許項工作forward設置便比較匹配決定通路由所連接界面本網(wǎng)路目址數(shù)據(jù)包
3、利用nat本網(wǎng)絡隱藏公網(wǎng)ip面所本網(wǎng)絡連接偽裝自路由本身公網(wǎng)址項工作通啟用偽裝行實現(xiàn)源址轉換規(guī)則
4、強制本網(wǎng)絡連接公網(wǎng)訪問原則必須監(jiān)控些自本網(wǎng)絡址連接項工作通forward設置或者通偽裝哪些允許連接實現(xiàn)數(shù)據(jù)濾router性能造定影響影響降低些濾規(guī)則必須放各chain頂部傳輸控制協(xié)議選項non- syn -only.
看了“ros5防火墻如何設置 ”文章的還看了:
1.機器狗病毒預防