当前位置:首页 > 嵌入式 > 嵌入式软件
[导读] 因为我的机器配置不高,firestarter也太不稳定,在我的breezy上老崩溃,新手指南上面的shorewall不是针对单机用户,语法规则shorewall3.0.4有所改变。本机情况:电信ADSL,

 因为我的机器配置不高,firestarter也太不稳定,在我的breezy上老崩溃,新手指南上面的shorewall不是针对单机用户,语法规则shorewall3.0.4有所改变。

本机情况:电信ADSL,ISP动态分配ip。单机单网卡连接adsl modem(PPPoE)上网,全新安装shorewall。

一、linux防火墙基本知识:

除了软件和硬件防火墙的分类外,如果以封包抵挡机制来分类,大概可以分为proxy和IP Filter。

基本上linux的IP Filter有两个最基本的防火墙机制,分别是:Ip Filter和TCP_Wrapper。

这里我们谈IP Filter,因为shorewall可以通过IPTABLES简单设置IP Filter的规则。

或者说:如果你不麻烦iptables的语法规则,或者可以自己写一些shell程序批处理iptables指令,完全可以不安装shorewall或者其他防火墙。因为linux下的防火墙基本都是通过设置iptables的规则完成的。

1.首先确定(uname指令确定核心,lsmod确定当前载入模块,如果是ipchains,请执行rmmod ipchains。 然后modprobe ip_tables即可将iptables装入现在使用的模块)你的内核是采用哪种抵挡机制,是不是我们需要的iptables(Ubuntu5.10的是iptables)

Linux Kernel Version 2.0:使用 ipfwadm

Linux Kernel Version 2.2:使用的是 ipchains

Linux Kernel Version 2.4:主要是使用 iptables 但为了兼容 ipchains ,因此Version 2.4 版本中,同时将 ipchains 编译成模组供使用,好让使用者仍然可以使用來自 2.2 版的 ipchains 的防火墙规则。

---------------

然后执行下面代码来观看现在的防火墙规则(联网情况下,root用户)

$ sudo iptables -L -n (L的含义是列出目前的 table 的规则,n含义是不进行IP与HOSTNAME的相互转换,这样可以加快显示速度)

$ sudo iptables -t nat -L -n (-t nat的含义是显示nat的filter。iptables会有nat tables和filter tables,不加参数为filter。有兴趣的兄弟可以参看其他关于iptables的介绍,介于太长,此处不做介绍;)

---------------

接下来我们就要清除掉现在所有的防火墙规则(联网情况下)

root@*** root]# /sbin/iptables [-t tables] [-FXZ]

其中参数含义为:

-F :清除所以已经建立的规则;

-X :杀掉所有使用者建立的 chain ( tables );

-Z :把所有的 chain 的计数和流量统计归为0;

範例:

[root@*** root]# /sbin/iptables -F

[root@*** root]# /sbin/iptables -X

[root@*** root]# /sbin/iptables -Z

[root@*** root]# /sbin/iptables -t nat -F

---------------

二、具体安装Shorewall3.0.4

下载shorewall最新的稳定版本3.0.4(tarball安装,即为源代码make安装。确定你的机器跟随‘新手指南’装了基本编译工具),由于新立得里面还是2.多的版本,在官方网站看的是3的介绍,所以安装3.0.4。而且安装很简单,不会出现其他依赖性问题.

------------

1.下载地址:http://www1.shorewall.net/pub/shorewall/3.0/shorewall-3.0.4/

2.安装前需要:iptables(前面提到的)+iproute (检查这个的指令是sudo Which ip )(基本上ubuntu5.10都具备了,所以可以不考虑)

3.尽量不要在ms-windows里面编辑shorewall的配置文件,因为ms和lin的文字排版不太一样,比如回车。

4.cd到你解压之后的目录,然后./install.sh 回车,看见没有错误信息,就OK了。但是此刻shorewall没有启动。等会儿我们来启动。默认安装之后就是每次启动就自动启动防火墙(设置文件在 /etc/shorewall/shorewall.conf。找到STARTUP_ENABLED=Yes

,yes代表开机自动启动!)

5.安装之后所有文件分别位于:/usr/shorewall 和/sbin 和 /etc/shorewall,我们需要注意的就是/etc/shorewall。这里是配置文件。(个人建议,对于一些重要的,经常不需要变动的文件可以将隐藏属性chattr +i 上去,具体指令信息,请找‘男人’man )

6.查看安装后的版本:sudo shorewall version 可以得到3.0.4的消息

三、配置Shorewall3.0.4

详细的官方文档位于:http://www.shorewall.net/Documentation.htm ,shorewall的文件很多,但是一般用户用到的不多,特别是我们这种单机拨号的用户。

-------------

1.首先配置/etc/shorewall/zones文件,浏览至最后,添加代码如下:

#ZONE TYPE OPTIONS

fw firewall #文件原本存在的这行,fw为防火墙本身,必须

net ipv4

loc ipv4

#LAST LINE -- DO NOT REMOVE

其中关于各个type,options的解释,该配置文件前面部分有,大家如果严格要求,可以参照文件配置,一般用户配置成上面就可以了。

2.配置/etc/shorewall/interfaces

(这里用到的ZONE的名字是在上个文件/etc/shorewall/zones中定义的名字,所以顺序不要弄错了。这种zone名字的方法是比较简单的,推荐这种方法。)

#ZONE INTERFACE BROADCAST OPTIONS

net ppp0

#LAST LINE -- DO NOT REMOVE

同样配置文件对各个参数进行了详尽的解释

--------------

3.配置/etc/shorewall/rules 和 /etc/shorewall/policy

关系: policy是定义默认的策略给所有的连接(从一个zone到另外一个zone, 比如我们定义的从loc到net);

rules是定义特殊的防火墙规则,即是policy里面没有的。

先后条件:任何连接,防火墙先检查rules,如果rule中没有关于这个连接要求的描述,就调用policy的默认配置。

/etc/shorewall/policy的配置如下(默认)

#SOURCE ZONE DESTINATION ZONE POLICY LOG LIMIT:BURST

# LEVEL

loc net ACCEPT

net all DROP info

all all REJECT info

#LAST LINE -- DO NOT REMOVE

我一般改为下面,省得每次开端口麻烦。

fw net ACCEPT

net all DROP info

all all REJECT info[!--empirenews.page--]

上面的含义是允许本机所有连接网络的要求;网络连接到我的所有zones(比如防火墙fw,本地loc)都丢弃该连接要求的tcp封包,并记入日志。拒绝所有连接要求并记入日志(当连接被拒绝了,防火墙就会返回一个RST (加入协议是TCP) 或者一个 ICMP端口不能到达的包给其他协议)

-------------

/etc/shorewall/rules配置如下(一般不需要太大配置,除非你的机器运行了比如想web服务器之类的东西。需要端口开放时候再来配置该文件)

#

这里我选择保持默认,就是没有定义的东西。如果你以后想开什么端口,就自己在这个上面写就是了。关于各个选项,配置文件里面有很详细的描述。比如 ACCEPT net loc icmp echo-request就是让网络可以ping到本机的设置。你以后要开ftp,bt,pop3等端口的时候,自己可以在这个上面设置!

---------------

四、启动shorewall。

sudo shorewall start (注意再建立一个/var/lock/subsys这个文件夹,程序需要,但是ubuntu没有该目录,所以要自己建立!不然会有错误信息提示)

或者重新启动计算机就自动启动了,修改/etc/default/shorewall的文件,把starup改为1即可。(一般情况下,如果你的运气实在不好,就请自己把该程序ln一个连接到rcS.d中)

本站声明: 本文章由作者或相关机构授权发布,目的在于传递更多信息,并不代表本站赞同其观点,本站亦不保证或承诺内容真实性等。需要转载请联系该专栏作者,如若文章内容侵犯您的权益,请及时联系本站删除。
换一批
延伸阅读

青岛2025年8月15日 /美通社/ -- 8月12日,国际独立第三方检测、检验和认证机构德国莱茵TÜV大中华区(简称"TÜV莱茵")...

关键字: 信息安全 防火墙 网络 网络安全

在数字化浪潮席卷全球的当下,网络攻击手段正以指数级速度进化。从勒索软件对医疗系统的瘫痪性打击,到供应链攻击对关键基础设施的渗透,网络安全已从技术问题升级为关乎国家安全、企业存续的战略议题。防火墙、加密技术与访问控制作为网...

关键字: 计算机网络 防火墙

释放8千岗位,吸引超1万名硕博人才 上海2024年10月28日 /美通社/ -- 又到一年"金九银十"求职季。10月23日,2024上海首届千...

关键字: 大众 BSP ROOT 中科院

北京——2024年6月12日 亚马逊云科技在re:Inforce 2024全球大会上宣布推出多项安全服务新功能,涵盖恶意软件防护、生成式AI驱动安全、身份访问和管理等,帮助用户更轻松、安全地在亚马逊云科技上进行构建。具体...

关键字: 生成式AI 防火墙

今天,小编将在这篇文章中为大家带来防火墙的有关报道,通过阅读这篇文章,大家可以对它具备清晰的认识,主要内容如下。

关键字: 防火墙 计算机

北京——2024年3月7日 亚马逊云科技宣布,通过与光环新网和西云数据的紧密合作,在亚马逊云科技(北京)区域和(宁夏)区域推出网络防火墙服务Amazon Network Firewall,帮助客户更轻松地为其运行在亚马逊...

关键字: 防火墙 引擎 网络保护

是德科技(Keysight Technologies, Inc.)近日宣布, Keysight APS-M8400 网络安全测试平台助力 Fortinet 验证 FortiGate 4800F 新一代防火墙(NGFW)防...

关键字: 数据中心 防火墙

上海2023年9月21日 /美通社/ -- 由于在雇主品牌建设拥有优异表现,台达于9月15日在 “2023 HRoot 人力资本论坛·上海站”获颁“2023大中华区卓越雇...

关键字: ROOT MIDDOT EXPLORING

不一样的人力资源日818 HR Day 上海2023年8月18日 /美通社/ -- 每年的8月18日,是属于人力资源工作者的节日。多年以来,中智一直致力于提升人力资本在企业...

关键字: AI MIDDOT BSP ROOT

上海2023年2月3日 /美通社/ -- 一元复始,万象更新,2023年如约而至。回首2022,兄弟(中国)商业有限公司(以下简称"兄弟(中国)")在崭新...

关键字: SE BSP ROOT 可持续发展
关闭