Linux非军事区(DMZ)以太网接口要求和配置
时间:2020-01-09 10:41:26 来源:igfitidea点击:
问题描述:您能告诉我有关典型DMZ实施的Linux非军事区和以太网接口卡要求的更多信息吗?
如何设置规则以将流量路由到DMZ上用于HTTP或SMTP的某些计算机?
说明:
非军事区(DMZ),用于保护内部网络免受外部访问。
您可以使用Linux防火墙轻松创建DMZ。
有多种使用DMZ设计网络的方法。
基本方法是使用带有3个以太网卡的单个Linux防火墙。
以下简单示例讨论了DMZ设置以及将公共流量转发到内部服务器的问题。
DMZ设置示例示例
考虑以下具有3个NIC的DMZ主机:
- 带有192.168.1.1专用IP地址的eth0内部局域网~桌面系统
- 带有192.54.1.1公用IP地址的eth1 WAN已连接到ISP路由器的WAN
- 带有192.168.1.1专用的eth2 IP地址DMZ连接到Mail/Web/DNS和其他专用服务器
在公共和DMZ服务器之间路由流量
若要设置将所有传入SMTP请求路由到IP地址192.168.1.2和端口25的专用邮件服务器的规则,网络地址转换(NAT)调用PREROUTING表将数据包转发到正确的目的地。
这可以通过适当的IPTABLES防火墙规则来完成,以在LAN到DMZ和公共接口到DMZ之间路由流量。
例如,所有来自Internet(192.54.1.1)的传入邮件通信都可以使用以下iptables预先路由规则(假定默认设置为DROP all all firewall policy)发送到DMZ邮件服务器(192.168.1.2):
### end init firewall .. Start DMZ stuff #### # forward traffic between DMZ and LAN iptables -A FORWARD -i eth0 -o eth2 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -i eth2 -o eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT # forward traffic between DMZ and WAN servers SMTP, Mail etc iptables -A FORWARD -i eth2 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -i eth1 -o eth2 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT # Route incoming SMTP (port 25 ) traffic to DMZ server 192.168.1.2 iptables -t nat -A PREROUTING -p tcp -i eth1 -d 192.54.1.1 --dport 25 -j DNAT --to-destination 192.168.1.2 # Route incoming HTTP (port 80 ) traffic to DMZ server load balancer IP 192.168.1.3 iptables -t nat -A PREROUTING -p tcp -i eth1 -d 192.54.1.1 --dport 80 -j DNAT --to-destination 192.168.1.3 # Route incoming HTTPS (port 443 ) traffic to DMZ server reverse load balancer IP 192.168.1.4 iptables -t nat -A PREROUTING -p tcp -i eth1 -d 192.54.1.1 --dport 443 -j DNAT --to-destination 192.168.1.4 ### End DMZ .. Add other rules ###
其中:
-i eth1
:WAN网络接口-d 192.54.1.1
:Wan公网IP地址dport 25
:SMTP流量-j DNAT
:使用的DNAT目标使用to-destination设置数据包的目标地址--to-destination 192.168.1.2
:邮件服务器的IP地址(专用IP)
多端口重定向
您还可以使用多端口iptables模块来匹配一组源端口或目标端口。
最多可以指定15个端口。
例如,将传入的HTTP(端口80)和HTTPS(端口443)流量路由到WAN服务器负载平衡器IP 192.168.1.3:
iptables -t nat -A PREROUTING -p tcp -i eth1 -d 192.54.1.1 -m multiport --dport 80,443 -j DNAT --to-destination 192.168.1.3
缺点
上面的设计有一些缺点:
- "单点故障"防火墙成为网络的单点故障。
- 硬件防火墙主机必须能够处理进入DMZ以及内部网络的所有流量。