快速业务通道

一招一式攻克linux(八)

作者 佚名技术 来源 Linux系统 浏览 发布时间 2012-05-04
在公共网络上传输,其安全性还是很高的.这几年带vpn功能的硬件设备还是卖得很欢的,有些防火墙厂商还拿它的vpn功能作卖点呢.在这里我们不关注硬件vpn,只讲linux下的vpn.
1、安装vpn 包.需要dkms-2.0.10-2.fc5.noarch.rpm, kernel_ppp_mppe-1.0.2-3dkms.noarch.rpm , ppp-2.4.3-9.2.i586.rpm 和 pptpd-1.3.1-0.i386.rpm这几个rpm包.然后分别执行命令 # rpm -ivh dkms-2.0.10-2.fc5.noarch.rpm ; rpm -ivh kernel_ppp_mppe-1.0.2-3dkms.noarch.rpm ; rpm -ivh ppp-2.4.3-9.2.i586.rpm ; rpm -ivh pptpd-1.3.1-0.i386.rpm 完成安装.
2、配置vpn服务.有两个文件需要修改:主配置文件/etc/pptpd.c 和vpn用户帐号文件/etc/ppp/chap-sescrets.主配置文件需要设置vpn服务器的本地地址和分配给客户端的地址段,因此只需在主配置文件中手动追加localip和remoteip两行就算完成配置任务.帐号文件保存vpn客户端拨入需要的验证信息,其格式是:
用户名 服务 密码 分配给用户的口令
其中用户名,密码,分配给用户的ip地址要用双引号括起来,“服务”一般是pptpd.作为参照,下面给出一个pptpd.c
# more /etc/pptpd.c
localip 192.168.1.20
remoteip 192.168.1.201-220

# more /etc/ppp/chap-screts
“sery” pptpd “gshdh7%” “*”
“public” pptpd “gy76423@e” “192.168.1.202”
3、客户端的配置.使用windows的网络连接向导,只要选择“通过ineternet连接到专用网络(v)”,一步步下去即可配置完成.注意:vpn服务器的ip要填写全球唯一单播地址,即网关服务器的eth0的地址.
4、启用vpn服务.再启用vpn之前确认内核的ip转发功能已经打开,然后执行命令 # service pptpd start 启用vpn等待远程用户接入.

防火墙(firewall)
linux自带包过滤防火墙netfilter/iptables,它可以检查数据包的源和目的ip、源和目的端口、通讯协议、数据包的顺序、 tcp先后顺序、头标记(syn、ack等)状态等,功能十分强大.在安装linux过程中,向导一般会提示用户开启防火墙,但这可能不能满足实际的应用需求,建议关闭默认的防火墙功能,然后自己订制符合需求的规则,写成一个脚本,然后运行这个脚本,以取得更好的安全性能.
iptables的语法确实让人生畏的,让我们先来简化一下,可以把它归纳成如下的格式:
iptables [-t 表] -命令 匹配 操作
iptables内置3个表:filter、 nat 、mangle.实际上常用的是表filter和nat,其中nat已在前面部分实现过了.命令选项常用的有 f-刷新规则、a-添加规则、p-默认策略等几项.匹配选项包括源/目的地址、源/目的端口、协议类型以及端口号等.动作选项主要包括accept-接受收据包、drop-丢弃数据包、reject-拒绝数据包、snat-源地址转换、dnat-目的地址转换、masquerade-ip伪装等.当表的类型是filter时,通常可以省略掉这一项.
一个好的防火墙规则应该是注重策略的,在自己订制的防火墙规则脚本中,应该遵循刷新/清除规则-添加默认策略-订制用户访问策略这样的顺序,业内的术语称作“先关门后开窗”,先禁止所有的访问许可,然后根据实际需求逐个开放访问权限.,一般防火墙脚本的前部分可以套用下面的格式:
# !/bin/bash
# refresh rules
iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD //启用前先清除所有规则

# default rules
iptables -P INPUT DROP //先禁止
iptables -P OUTPUT ACCEPT
iptables -P FORWORD DROP

# proof dos etc
iptables -a forward -p tcp --syn -m limit -j accept
iptables -a forward -p tcp --tcp-flag syn,ack,fin,rst -m limit
iptables -a forward -p tcp -m --limit 50/s --limit-burst 50 -j accept

# enable loopback
iptables -a input -i lo -p all -j ACCEPT

# enable lan user access firewall
iptables -a input

凌众科技专业提供服务器租用、服务器托管、企业邮局、虚拟主机等服务,公司网站:http://www.lingzhong.cn 为了给广大客户了解更多的技术信息,本技术文章收集来源于网络,凌众科技尊重文章作者的版权,如果有涉及你的版权有必要删除你的文章,请和我们联系。以上信息与文章正文是不可分割的一部分,如果您要转载本文章,请保留以上信息,谢谢!

分享到: 更多

Copyright ©1999-2011 厦门凌众科技有限公司 厦门优通互联科技开发有限公司 All rights reserved

地址(ADD):厦门软件园二期望海路63号701E(东南融通旁) 邮编(ZIP):361008

电话:0592-5908028 传真:0592-5908039 咨询信箱:web@lingzhong.cn 咨询OICQ:173723134

《中华人民共和国增值电信业务经营许可证》闽B2-20100024  ICP备案:闽ICP备05037997号