<acronym id="s8ci2"><small id="s8ci2"></small></acronym>
<rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
<acronym id="s8ci2"></acronym>
<acronym id="s8ci2"><center id="s8ci2"></center></acronym>
0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

Openwrt開發指南 第29章 OpenWrt 防火墻介紹

嵌入式大雜燴 ? 來源:嵌入式大雜燴 ? 作者:嵌入式大雜燴 ? 2023-07-15 16:24 ? 次閱讀

開發環境:

主機:Ubuntu12.04

開發板:RT5350

Openwrt:Openwrt15.05

1 OpenWrt 內置防火墻介紹

Openwrt 是一個 GNU/Linux 的發行版, 和其他大多數的發行版一樣,Openwrt 的防火墻同樣也是基于 iptables。 在 OpenWRT 下防火墻的默認行為已經可以滿足路由器的需要,一般情況下也無需修改。

OpenWrt 關于 NAT、 DMZ、防火墻規則等等都是由配置文件 /etc/config/firewall 文件進行控制的,有關于什么是 NAT 或者 DMZ 等內容,下文會講到。對于防火墻的修改工作,我們采用 vi 進行直接的文件編輯完成。

防火墻文件總會在/etc/init.d/firewall 啟動的時候由 UCI 進行解碼并且生成 iptables規則生效。因此使用者不需要了解 iptables 即可通過配置文件實現防火墻控制。防火墻的修改生效,需要重啟防火墻執行以下指令:

#/etc/init.d/firewall reload

或執行:

#/etc/init.d/firewall restart

查看當前 iptables 的已啟用策略語法為:

#iptables -L

2 防火墻文件內容分析

我們打開防火墻文件查看一下:

#vi /etc/config/firewall

  • 我們可以看到第一部分的內容(默認參數表):

1.png

這里是防火墻默認的參數表,其內容和相應的動作可以有如下選擇:

2.png

防火墻文件這方面的內容為:

syn_flood 1 表示: 是否啟用防洪水攻擊??蛇x值: 0 關閉,1 啟用。

input ACCEPT 表示: 設置 INPUT 鏈(chain)的過濾策略,可選值: ACCEPT 允許, REJECT拒絕。

output ACCEPT 表示: 設置 OUTPUT 鏈(chain)的過濾策略,可選值: ACCEPT 允許,REJECT 拒絕。

forward REJECT 是 設置 FORWARD 鏈(chain)的過濾策略,可選值: ACCEPT 允許,REJECT 拒絕。

disable_ipv6 1 表示: 設置關閉掉 IPv6 的防火墻策略,可選值: 0 忽略,1 關閉

這部分參考值既是系統默認的即可,無需修改:

  • 防火墻的第二個內容(域):

3.png

config 后面是表示配置項的名稱,這里”zone”為域的意思。

name 表示域的名字,必須是唯一值,可選值: wan, lan

network 表示網絡列表,用來指示哪些接口被捆綁到這個域中,可選接口的名稱,比如: lan,

wan, wan6

input ACCEP 允許 INPUT 鏈(chain)的過濾策略

output ACCEPT 允許 OUTPUT 鏈(chain)的過濾策略

forward ACCEPT 允許 FORWARD 鏈(chain)的過濾策略

masq 1 表示: 設置傳輸偽裝,如果是 WAN 口必須為 1

mtu_fix 1 表示: 設置 MTU 的 MSS 鉗制,如果是 WAN 口請為 1

簡單來說:

mtu 是網絡傳輸最大報文包。

mss 是網絡傳輸數據最大值。

mss 加包頭數據就等于 mtu.

這部分的設置作用如下:

A zone section groups one more interfaces and serves as a source or destination for forwardings, rules and redirects. Masquerading (NAT) of outgoing traffic is controlled on a per-zone basis.

  • 防火墻的第三部分內容(轉發) :

4.png

src lan 是 設置轉發來源

dest wan 是 設置轉發目標

這部分作用描述如下:

The forwarding sections control the traffic flow between zones and may enable MSS clamping for specific directions. Only one direction is covered by a forwarding rule. To allow bidirectional traffic flows between two zones, two forwardings are required, with src and dest reversed in each.

  • 防火墻的第四部分內容(規則):

5.png

這里只是羅列出了幾個防火墻的規則,其實防火墻規則在/etc/config/firewall 中可以有任意數量的規則,這些規則定義了數據傳輸的動作和行為是被允許還是拒絕。

對于防火墻規則的作用描述如下:

Sections of the type rule can be used to define basic accept or reject rules to allow or restrict access to specific ports or hosts. Like redirects the rules are tied to the given source zone and match incoming traffic occuring there.

我們再解釋一下防火墻規則的相應選項的意思:

name 表示:設置當前這個 rule 的名稱

target 表示:設置防火墻動作,可選值: ACCEPT 許可, REJECT 拒絕, DROP 拋棄

src 表示: 數據源的 zone 域是哪個??蛇x值: wan / lan

src_ip 表示:數據源的 IP 地址是哪個。

src_mac 表示:數據源的 MAC 地址是哪個。

src_port 表示:數據源的端口,可以是一個端口,或一個端口范圍,但是必須同時指定了協議類型

proto 表示: 數據源的協議類型, 可選值: tcp, udp, tcpudp, udplit, icmp, esp, ah, sctp,

或 all 表示全部

dest 表示:數據目標的 zone 域是哪個??蛇x值: wan / lan

dest_ip 表示:數據目標的 IP 地址。

dest_port 表示:數據目標的端口,可以是一個端口,或一個端口范圍,但是必須同時指定了協議類型

family 表示:數據的協議族,可選值: ipv4, ipv6, any

rule 規則設置可以靈活,比如允許來自 WAN 口的 ping,例:

config rule

option name Allow-Ping

option src wan

option proto icmp

option icmp_type echo-request

option family ipv4

option target ACCEPT

  • 防火墻的第五部分內容

6.png

OpenWrt 防火墻允許使用者通過 WAN 口訪問特定的端口重定向給局域網的一臺電腦設備(比如 WAN 口訪問 80 端口(HTTP)將重定向給局域網某臺網站服務器)。 端口重定向是在防火墻配置/etc/config/firewall 中定義 redirect 段策略實現的。所有匹配的來源數據將根據目標設置轉發到目標主機上。 firewall 配置中可以有多個 redirect 策略,默認是沒有開放任何重定向的,如果你需要重定向請使用 vi 或 UCI 進行配置。

name 表示:設置當前這個 redirect 的名稱

src 表示:轉發源的 zone 域,一般轉發都是轉發從 wan 過來的訪問

src_ip 表示:轉發源的 IP 地址指定

src_mac 表示:轉發源的 MAC 地址指定

src_port 表示:轉發源的端口指定

proto 表示: 轉發源的協議類型, 可選值: tcp, udp, tcpudp, udplit, icmp, esp, ah, sctp, 或

all 表示全部

dest 表示:轉發目標的 zone 域

dest_ip 表示:轉發目標的 IP 地址指定

dest_mac 表示:轉發目標的 MAC 地址指定

dest_port 表示:轉發目標的端口指定

端口重定向的可配置性很靈活。比如我們將 9020 這個端口轉發給內網一臺服務器的 80 端口,如下:

config redirect
option name '9020-80'
option proto 'tcp'
option src 'wan'
option src_dport '9020'
option dest 'lan'
option dest_ip '192.168.1.100'
option dest_port '80'

3 DMZ 介紹

DMZ 是英文“ demilitarized zone”的縮寫,中文名稱為“隔離區”,也稱“非軍事化區”。它是為了解決安裝防火墻后外部網絡不能訪問內部網絡服務器的問題,而設立的一個非安全系統與安全系統之間的緩沖區,這個緩沖區位于企業內部網絡和外部網絡之間的小網絡區域內,在這個小網絡區域內可以放置一些必須公開的服務器設施,如企業 Web 服務器、FTP 服務器和論壇等。另一方面,通過這樣一個 DMZ 區域,更加有效地保護了內部網絡,因為這種網絡部署,比起一般的防火墻方案,對攻擊者來說又多了一道關卡。端口映射與 DMZ 的區別在于:端口映射只是映射指定的端口,DMZ 相當于映射所有的端口,并且直接把主機暴露在網關中,比端口映射方便但是不安全。

下面是關于 dmz 的一個示意圖:

7.png

好的,結合之前簡單的規則部分,這里我們給出一個將電腦 192.168.1.2 設置 DMZ 隔離區的例子:

Simple DMZ rule

The following rule redirects all WAN ports for all protocols to the internal host

192.168.1.2.

config redirect

option src wan

option proto all

option dest_ip 192.168.1.2

審核編輯:湯梓紅

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 防火墻
    +關注

    關注

    0

    文章

    408

    瀏覽量

    35441
  • 主機
    +關注

    關注

    0

    文章

    911

    瀏覽量

    34679
  • 開發板
    +關注

    關注

    25

    文章

    4560

    瀏覽量

    94881
  • 開發環境
    +關注

    關注

    1

    文章

    204

    瀏覽量

    16480
  • OpenWrt
    +關注

    關注

    10

    文章

    120

    瀏覽量

    38976
收藏 人收藏

    評論

    相關推薦

    Openwrt開發指南 第25章 配置OpenWrt支持網絡攝像頭

    Openwrt開發指南 第25章 配置OpenWrt支持網絡攝像頭
    的頭像 發表于 07-13 08:56 ?1698次閱讀
    <b class='flag-5'>Openwrt</b><b class='flag-5'>開發指南</b> 第25章 配置<b class='flag-5'>OpenWrt</b>支持網絡攝像頭

    Openwrt開發指南 第3章 OpenWrt下載及配置

    編譯OpenWrt首先需要下載源碼,OpenWrt的源碼是通過git下載,OpenWrt目前已經很好的支持了MT7620、MT7821等芯片,因此OpenWrt系統完全可以用于MT76
    的頭像 發表于 06-27 09:10 ?4160次閱讀
    <b class='flag-5'>Openwrt</b><b class='flag-5'>開發指南</b> 第3章 <b class='flag-5'>OpenWrt</b>下載及配置

    Openwrt開發指南 第12章 添加OpenWrt軟件包

    OpenWrt是一個比較完善的嵌入式Linux開發平臺,在無線路由器應用上已有4000多個軟件包。我們可以在其基礎上增加軟件包,以擴大其應用范圍。在OpenWrt中增加軟件包極其方便,按照
    的頭像 發表于 06-29 09:09 ?7213次閱讀

    Openwrt開發指南 第24章 配置開發板支持U盤

    Openwrt開發指南 第24章 配置開發板支持U盤
    的頭像 發表于 07-13 08:55 ?1617次閱讀
    <b class='flag-5'>Openwrt</b><b class='flag-5'>開發指南</b> 第24章 配置<b class='flag-5'>開發</b>板支持U盤

    發現 STM32 防火墻的安全配置

    里提供了幾個不同的防火墻配置。那么問題來了,什么是STM32防火墻的應該使用的安全配置呢?本文以STM32參考手冊為基礎,以最大化安全為目標,來探索發現STM32防火墻的推薦配置。STM32
    發表于 07-27 11:04

    防火墻技術

    防火墻技術.ppt 防火墻及相關概念包過濾型防火墻代理服務型防火墻 防火墻的配置分布式防火墻
    發表于 06-16 23:41 ?0次下載

    防火墻原理

    課程說明   2 課程介紹 . . 3 課程目標 . . 3 相關資料 . . 3 第一節 防火墻工作原理  2 1.1 什么是防火墻  . . 2 1.2
    發表于 06-24 18:13 ?71次下載

    防火墻防火墻的滲透技術

    防火墻防火墻的滲透技術 傳統的防火墻工作原理及優缺點: 1.(傳統的)包過濾防火墻的工作原理   包過濾是在IP層實現的,因
    發表于 08-01 10:26 ?998次閱讀

    防火墻管理

     防火墻管理  防火墻管理是指對防火墻具有管理權限的管理員行為和防火墻運行狀態的管理,管理員的行為主要包括:通過防火墻
    發表于 01-08 10:39 ?1294次閱讀

    什么是防火墻

    什么是防火墻  防火墻的英文名為“FireWall”,它是目前一種最重要的網絡防護設備。從專業角度講,防火墻是位于兩個(或
    發表于 01-08 10:53 ?1100次閱讀

    防火墻的分類

    防火墻的分類 如果從防火墻的軟、硬件形式來分的話,防火墻可以分為軟件防火墻和硬件防火墻以及芯片級
    發表于 01-08 11:01 ?6529次閱讀

    究竟什么是防火墻?

    究竟什么是防火墻?     Q:防火墻初級入門:究竟什么是防火墻?     A:防火墻定義
    發表于 02-24 11:51 ?743次閱讀

    防火墻,防火墻的作用有哪些?

    防火墻,防火墻的作用有哪些? 防火墻技術簡介 ——Internet的發展給政府結構、企事業單位帶來了革命性的改
    發表于 04-03 16:17 ?8294次閱讀

    openwrt路由器防火墻配置方法

    OpenWRT下的防火墻管理是由配置文件“/etc/config/firewall”進行控制管理的。此文件可以使用UCI進行控制,也可以用vi編輯器直接修改。但如果兩種方式都使用時需要注意UCI命令
    發表于 12-27 10:04 ?5.1w次閱讀
    <b class='flag-5'>openwrt</b>路由器<b class='flag-5'>防火墻</b>配置方法

    openwrt都有什么功能_openwrt詳細功能介紹_openwrt刷機教程

    penWrt作為一個嵌入式的Linux發行版已經得到廣泛的運用,本文主要介紹openWRT開發背景、OpenWrt功能、openWRT特點
    發表于 12-27 10:21 ?16.4w次閱讀
    <b class='flag-5'>openwrt</b>都有什么功能_<b class='flag-5'>openwrt</b>詳細功能<b class='flag-5'>介紹</b>_<b class='flag-5'>openwrt</b>刷機教程
    亚洲欧美日韩精品久久_久久精品AⅤ无码中文_日本中文字幕有码在线播放_亚洲视频高清不卡在线观看
    <acronym id="s8ci2"><small id="s8ci2"></small></acronym>
    <rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
    <acronym id="s8ci2"></acronym>
    <acronym id="s8ci2"><center id="s8ci2"></center></acronym>