第 9 章. TCP/IP 防火墙

目录
9.1. 攻击方法
9.2. 什么是防火墙?
9.3. 什么是 IP 过滤?
9.4. 为防火墙设置 Linux
9.4.1. 配置了 IP 防火墙的内核
9.4.2. ipfwadm 实用程序
9.4.3. ipchains 实用程序
9.4.4. iptables 实用程序
9.5. 我们可以进行过滤的三种方式
9.6. 原始 IP 防火墙 (2.0 内核)
9.6.1. 使用 ipfwadm
9.6.2. 一个更复杂的例子
9.6.3. ipfwadm 参数摘要
9.7. IP 防火墙链 (2.2 内核)
9.7.1. 使用 ipchains
9.7.2. ipchains 命令语法
9.7.3. 我们的简单示例再次回顾
9.7.4. 使用 ipchains 列出我们的规则
9.7.5. 充分利用链
9.8. Netfilter 和 IP 表 (2.4 内核)
9.8.1. 与 ipfwadm 和 ipchains 的向后兼容性
9.8.2. 使用 iptables
9.8.3. 我们的简单示例再次回顾
9.9. TOS 位操作
9.9.1. 使用 ipfwadm 或 ipchains 设置 TOS 位
9.9.2. 使用 iptables 设置 TOS 位
9.10. 测试防火墙配置
9.11. 一个防火墙配置示例

对于公司和个人而言,安全性变得越来越重要。互联网为他们提供了一个强大的工具来分发关于他们自己的信息并从他人那里获取信息,但它也使他们面临以前可以免受的危险。计算机犯罪、信息盗窃和恶意破坏都是潜在的危险。

未经授权和肆无忌惮的人如果获得对计算机系统的访问权限,可能会猜测系统密码或利用某些程序的漏洞和特异行为来获得该机器上的工作帐户。一旦他们能够登录到机器,他们就可能访问可能具有破坏性的信息,例如商业敏感信息,如营销计划、新项目详细信息或客户信息数据库。损坏或修改此类数据可能会对公司造成严重的挫折。

避免这种广泛损害的最安全方法是阻止未经授权的人员获得对机器的网络访问权限。这就是防火墙的用武之地。

警告

构建安全的防火墙是一门艺术。它需要对技术有很好的理解,但同样重要的是,它需要理解防火墙设计背后的理念。我们不会涵盖您需要了解的所有内容,我们强烈建议您在信任任何特定的防火墙设计之前进行一些额外的研究,包括我们在此处介绍的任何设计。

关于防火墙配置和设计的资料足以写满一本书,而且确实有一些很好的资源您可能想阅读以扩展您在该主题上的知识。其中两个是

构建互联网防火墙

作者 D. Chapman 和 E. Zwicky (O'Reilly)。本指南解释了如何为 Unix、Linux 和 Windows NT 设计和安装防火墙,以及如何配置互联网服务以与防火墙协同工作。

防火墙和互联网安全

作者 W. Cheswick 和 S. Bellovin (Addison Wesley)。本书涵盖了防火墙设计和实施的理念。

在本章中,我们将重点关注特定于 Linux 的技术问题。稍后,我们将介绍一个示例防火墙配置,该配置应作为您自己配置的有用起点,但与所有安全相关的事项一样,不要信任任何人。仔细检查设计,确保您理解它,然后对其进行修改以满足您的要求。为了安全,请务必谨慎。