单位局域网中有120台左右的机器,通过硬件路由器接入互联网,并且都是采用Windows2000或以上版本的操作系统,工作组运行环境。了解到此情况后,建议使用Microsoft Software Update Services(简称SUS),在局域网中部署一台“SUS服务器”,为客户机提供补丁发放服务,这样用户就不再需要使用微软的“Windows Update”服务了,通过局域网中的SUS服务器,就能完成Windows补丁安装工作,并且安装过程是全自动的,不需要用户进行干预。
Software Update Services(SUS) 系统
提示:SUS分为服务器端和客户端,服务器端只推出英文版和日文版,能同时为15,000个用户提供升级服务;客户端则支持包括中文版在内的24种语言版本。SUS server能为 Windows 2000 +SP2及以上版本、 Windows XP 、Windows 2003系统提供升级服务,但不支持Windows 98和Windows NT系统。此外SUS不提供除操作系统以外的其它微软产品的升级,如SQL Server、Exchange Server等。
一、准备工作
在安装、配置SUS Server之前,首先为它选择合适的硬件和软件平台。推荐的硬件配置为“700MHz主频以上的CPU,512MB以上内存,6GB以上的剩余硬盘空间”,SUS Server需要Windows 2000 Server+ SP2及以上版本、Windows Server 2003服务器操作系统支持,此外还要IIS 5/6服务器、IE 5.5浏览器以上版本的支持。
SUS Client对硬件平台没特殊要求,但采用的操作系统必须是Windows 2000 +SP2及以上版本/XP/2003,不支持Windows 98和Windows NT。
提示:对于客户端为Windows 2000 +SP2、Windows XP系统,则需要安装SUS Client程序;而Windows 2000+ SP3、Windows XP +SP1(SP2) 及以上版本和Windows Server 2003,就不需要安装SUS Client,该程序已包含在系统中。
二、SUS Server部署
1、服务器端平台选择
首先为SUS Server选择服务器平台,因为客户机数目并不太多,所以服务器的硬件配置不需要太高。选择局域网内的一台浪潮服务器,它的硬件配置为:P4 2.0G CPU,512MB ECC内存,40G SCSI硬盘,并且此服务器中安装了Windows Server 2003操作系统,所有分区都采用了NTFS文件系统。
2、安装IIS服务
Windows Server 2003默认是不安装IIS服务的,但SUS Server需要IIS的支持才能正常运行,因此要手工安装该服务。
在Win2003服务器中,点击“开始→设置→控制面板”选项,运行“添加或删除程序”,在弹出的窗口中切换到“添加/删除Windows组件”页。然后在“Windows组件向导”对话框中选中“应用程序服务器”选项,点击下方的“详细信息”按钮,在弹出的对话框中选中“Internet信息服务(IIS)”组件,点击“确定”按钮。最后在“组件向导”对话框中一路点击“下一步”,完成IIS组件的安装。
提示:建议不要在SUS Server服务器中向用户提供IIS服务,IIS的运行最好只是为SUS Server提供服务。这是因为安装SUS Server时,同时会为系统安装IIS Lockdown Tool工具,它可能会导致其它用户不能正常访问IIS网站。
3、安装、配置SUS Server
(1).安装SUS Server
完成了IIS的安装后,就开始安装配置SUS Server了。下载SUS Server英文版进行安装,过程非常简单,建议选择“典型”方式,接着一路“Next”后就完成安装,最后弹出SUS Server配置管理页面。
提示:安装SUS Server和保存补丁文件的硬盘分区都必须是NTFS文件系统,否则就会出现错误提示,不能成功安装。
(2).SUS Server参数配置
使用的是典型安装方式,完成后SUS Server还不能提供补丁服务,需要进一步进行配置才行。
在Win2003服务器中,进入到“控制面板->管理工具”,运行“Microsoft Software Update Services”工具。接着在登录对话框中输入管理员帐号和密码,点击“确定”后,就登录SUS服务器管理页面。
提示:除了在本地管理配置SUS Server外,还可以对它进行远程配置,在远端客户机中运行IE浏览器,在地址栏中输入“http:// SUS Server的IP地址/SUSAdmin/”,回车后,输入管理员帐号和密码即可。
在SUS Server管理页面左框点击“Other Options”下的“Set Options”链接,接着在右框中就能对SUS Server参数进行配置了。
A、代理服务器配置
在“Select a proxy server configuration”中对SUS Server的代理服务器参数进行设置,如果SUS Server是直接或通过路由器接入互联网,一定要选择“Automatically detect proxy server settings”项,如果是通过代理服务器的话,要选择“Use the following proxy server to access the Internet”项,并在输入框中填上代理的IP地址和端口号。
B、指定服务器名
接着在“Specify the name your clients use to locate this update server”栏中为SUS Server起一个好记的名称,如机器名“TJRAO”,这样客户机就可以通过机器名来访问SUS Server了。
提示:如果客户机无法解析NetBIOS名字,这里就要使用DNS名或IP地址来代替机器名了。
C、同步内容配置
在“Select which server to synchronize content from”中设置补丁内容的来源,因为就部署这一台SUS Server服务器,必须与微软的补丁服务器同步,选择“Synchronize directly from the Microsoft Windows Update servers”项。
提示:如果局域网中部署了多台SUS Server,都和微软补丁服务器同步未免浪费大量带宽和时间,只需要其中一台和微软补丁服务器同步,其它的SUS Server和本地的此台SUS Server同步即可。这时就要选中“Synchronize from a local Software Update Services server”项,在输入框中填入目标SUS Server的机器名或者IP地址。
在“Select where you want to store updates”栏中设置保存补丁文件的方式,建议选择“Save the updates to a local folder”项,这样就可以只同步你需要语种的补丁,避免浪费,如只选择同步“Chinese Simplified(简体中文)”,其它参数使用默认值即可,最后点击“Apply”按钮。
(3).同步操作
完成SUS Server参数配置后,就可以进行同步工作,下载用户需要的补丁文件。在管理页面左框点击“Synchronize server”项,接着点击右框的“Synchronize Now”按钮,开始同步工作。
提示:由于受到网络带宽和补丁文件大小的限制,同步工作需要一个漫长的过程。建议选择自动同步,点击“Synchronization Schedule” 按钮,在配置对话框中选择“Synchronize using this schedule”项,设置好同步的日期和时间,建议在凌晨进行同步工作。
(4).发布操作
同步完成后,SUS Server默认并不立即为用户发布补丁文件,当测试补丁没有问题后,才进行手工发布。在管理页面左框点击“Approve updates”按钮,右框显示下载的补丁文件。如果某些补丁测试正常,想进行发布,选中补丁文件前的复选框,点击“Approve”按钮按钮。
然后同意最终用户许可协议后,完成这些补丁的发布工作。这样,就完成了SUS Server的配置。
三、SUS Client配置
以上完成了SUS Server的配置,现在还需要为客户机配置SUS Client,才能使用SUS Server提供的升级服务。由于管理的局域网是工作组环境,所以介绍针对工作组环境的SUS Client配置。
1、是否安装SUS Client
客户机是否要安装SUS Client程序,取决于它采用了哪种操作系统和安装的修复补丁,对于Windows 2000+ SP2和Windows XP的用户,是必须安装SUS Client的。而Windows 2000+ SP3、Windows XP +SP1及其以上版本 和Windows Server 2003的用户则不需要安装,因为系统中已经内置了SUS Client。
2、合理配置SUS Client
A、添加模板
完成SUS Client安装后,还需要对其进行配置。在客户机上,点击“开始→运行”,输入“gpedit.msc”后回车,弹出组策略编辑器,依次展开“计算机配置→管理模板”,右键点击“管理模板”后,选择“添加/删除模版”,在“添加/删除模版”对话框中点击“添加”。
找到“x:\windows\inf”目录下的“wuau.adm”(x表示windows的系统盘,默认为C),双击该文件,完成模板的添加。
B、配置组策略
接着依次展开“计算机配置→管理模板→Windows组件→Windows Update”,在右栏中双击“配置自动更新”策略,在属性对话框中配置更新时间和处理方法,选择“已启用”选项,在“配置自动更新”下拉列框中选择“4-自动下载并计划安装”,接着在下面的“计划安装日期”和“计划安装时间”中设置合适的日期和时间,最后点击“确定”。
打开“指定企业内部互联网Windows Update服务位置”策略,选择“已启用”,接着在输入框中指定SUS服务器的位置,可以使用SUS Server机器名或IP地址,最后点击“确定”。
接下来按照上面的方法为局域网中每台客户机配置SUS Client。配置完成后,所有的客户机就可以按照指定的设置,自动连接到SUS Server进行更新,并且所有的更新操作均在后台自动进行的,不需要人为干预。
提示:在工作组环境中,要手工为每台客户机进行SUS Client配置,虽然麻烦些,但对于小型局域网来说还是可以接受的。如果你网络规模较大,建议采用域环境,这样就只需要在域控制器中进行域组策略配置即可,免去了配置客户机的麻烦。
通过以上几步,就完成了SUS系统在局域网中的部署,以后升级就变得非常方便了,即使客户机被限制不能上网,只要SUS Server正常连接到互联网中,升级操作一样不受影响,从此再也不用为Windows升级发愁了。
a.30 S80lp
打印服务 不需要
mv S80lp _S80lp
a.31 S80spc
还是打印服务 不需要
mv S80spc _S80spc
a.32 S85power
电源管理 需要
a.33 S88sendmail
邮件服务 不需要
mv S88sendmail _S88sendmail
a.34 S88utmpd
The utmpd daemon monitors the /var/adm/utmpx file
与帐号信息控制有关 ; 守护程序在规则的时间间隔内监控 /etc/utmp 文件以获得用户进程项的有效性。根据进程表
交叉校验该项的进程标识来除去/etc/utmp 文件中已终止的但未清除的用户进程。 需要
a.35 S89PRESERVE
不知所云 需要
a.36 S90loc.ja.cssd
看了脚本,不知到CS干吗 需要吧
a.37 S90wbem
WBEM,Solaris系统管理界面服务器,可以使用/usr/sadm/bin/smc
启动客户端程序连接管理 不需要
mv S90wbem _S90wbem
a.38 S91afbinit S91gfbinit S91ifbinit S91jfbinit
For systems with Elite3D Graphics 没有显卡的基本就不要了 不需要
mv S91afbinit _S91afbinit
mv S91gfbinit _S91gfbinit
mv S91ifbinit _S91ifbinit
mv S91jfbinit _S91jfbinit
a.39 S91zuluinit
Find out how many zulu cards are installed on the system 不需要
mv S91zuluinit _S91zuluinit
a.40 S93cacheos.finish
cache文件系统 不需要
mv S93cacheos.finish _S93cacheos.finish
a.41 S94Wnn6
日文输入系统 不需要
mv S94Wnn6 _S94Wnn6
a.42 S94ncalogd
NCA进程日志 不需要
mv S94ncalogd _S94ncalogd
a.43 S95IIim
启动输入法守护进程 Solaris国际化支持的一部分,启动东亚语言输入法 需要
a.44 S95svm.sync
devfsadm ,devfs同步进程 监控系统硬件,使/dev与/devices设备文件同步 需要
a.45 S98efcode
embedded FCode interpreter daemon, efdaemon is used on selected platforms as part of the processing of some
dynamic reconfiguration events 不知道干吗的, 只好让他运行了
a.46 S99atsv
可能是支持日文的,机器上没装, 不需要
a.47 S99audit
审计进程 需要
a.48 S99dtlogin
启动CDE登录进程 Solaris CDE图形界面启动进程 需要
a.49 S99rcapd
跟资源回收有关的 需要
rc3.d下面的
a.50 S13kdc.master S14kdc
Kdc服务 不需要
mv S13kdc.master _S13kdc.master
mv S14kdc _S14kdc
a.51 S15nfs.server
nfs服务 不需要
mv S15nfs.server _S15nfs.server
a.52 S16boot.server
远程启动服务 不需要
mv S16boot.server _S16boot.server
a.53 S34dhcp
dhcp服务 不需要
mv S34dhcp _S34dhcp
a.54 S50apache
http服务 不需要
mv S50apache _S50apache
a.55 S50san_driverchk
San驱动检查? 机器上没装 不需要
mv S50san_driverchk _S50san_driverchk
a.56 S76snmpdx
启动snmp服务 不需要
mv S76snmpdx _S76snmpdx
a.57 S77dmi
snmp的子服务 不需要
mv S77dmi _S77dmi
a.58 S80mipagent
启动Mobile IP 代理 不需要
mv S80mipagent _S80mipagent
a.59 S81volmgt
软盘光驱的卷管理 需要
a.60 S84appserv
Sun one server的东东 不需要
mv S84appserv _S84appserv
a.61 S89sshd
需要
a.62 S90samba
需要挂载windows文件系统才需要 不需要
mv S90samba _S90samba
a.63 S86directorysnmp
跟Sun Directory目录服务有关 不需要
mv S86directorysnmp _S86directorysnmp
a.64 S99JESsplash
不知道干吗 不需要
mv S99JESsplash _S99JESsplash
b. 与a相关的配置文件也可去除,使系统更加易于审计
4. 关闭inetd服务
a. ssh作为telnet和ftp来说更安全。
b. ssh作为启动服务并一直运行的时候,再将inetd服务器完全关闭。
c. 必须运行inetd服务的时候一定需要:
a.1. 只在inetd.conf里面保留需要服务的表项。
a.2. 对保留使用的inetd服务表项使用tcp wrappers (tcpd进程)。
a.3. 使用inetd -t 参数记录扩展的日志信息。
5. 调整内核
5.1 减少arp过期时间
ndd -set /dev/arp arp_cleanup_interval 60000
//ndd -set /dev/ip ip_ire_flush_interval 60000// solaris9 已经没有这个参数
5.2 IP Forwarding (IP转发)
a. 关闭IP转发
ndd -set /dev/ip ip_forwarding 0
b. 严格限定多主宿主机,如果是多宿主机,还可以加上更严格的限定防止ip spoof的攻击
ndd -set /dev/ip ip_strict_dst_multihoming 1
c. 转发包广播由于在转发状态下默认是允许的,为了防止被用来实施smurf攻击,关闭这一特性
ndd -set /dev/ip ip_forward_directed_broadcasts 0
5.3 路由
a. 关闭转发源路由包
ndd -set /dev/ip ip_forward_src_routed 0
5.4 ICMP:网络控制信息协议
a. 禁止响应Echo广播:
ndd -set /dev/ip ip_respond_to_echo_broadcast 0
b. 禁止响应时间戳广播
ndd -set /dev/ip ip_respond_to_timestamp_broadcast 0
c. 禁止响应地址掩码广播
ndd -set /dev/ip ip_respond_to_address_mask_broadcast 0
5.5 重定向错误
a. 禁止接受重定向错误
ndd -set /dev/ip ip_ignore_redirect 1
b. 禁止发送重定向错误报文
ndd -set /dev/ip ip_send_redirects 0
c. 禁止时间戳响应
ndd -set /dev/ip ip_respond_to_timestamp 0
5.6 SYN_flood攻击又称半开式连接攻击,
a. 将默认的队列值从1024提高到4096来降低受到攻击时的危害
ndd -set /dev/tcp tcp_conn_req_max_q0 4096
5.7 连接耗尽攻击
a. 将核心以连接队列参数(默认是128)增大到1024来预防这种攻击
ndd -set /dev/tcp tcp_conn_req_max_q 1024
5.8 防止IP 欺骗
对于solaris系统Tcp协议实现的ISN生成有三种方式
0: 可预测的ISN
1: 增强的ISN 随机生成
2: RFC 1948描述的ISN生成方式
所有版本的solaris默认生成方式值是1。2.5.1只有 0,1两种方式,2.6/7拥有0,1,2三种ISN生成方式。
修改/etc/default/inetinit文件来提高ISN的生成强度。将 TCP_STRONG_ISS=1改为 TCP_STRONG_ISS=2重起系统生效。
5.9 增加私有端口
一般的情况下,1-1024端口被称为私有端口,只允许具有根权限的进程连接。但是有些大于1 024的端口,即使需要这样的限制,
却无法定义,如NFS的服务器端口2049,当然还有一些其他定义的高于1024的私有端口。
a. 自定义最小的非私有端口
ndd -set /dev/tcp tcp_smallest_nonpriv_port 2050
这样以来,0-2049都被定义为私有端口。
b. 用来显示已经定义的扩展私有端口
ndd /dev/tcp tcp_extra_priv_ports
c. 单独增加一个私有端口定义
ndd -set /dev/tcp tcp_extra_priv_ports_add 6112
d. 删除私有端口定义
ndd -set /dev/tcp tcp_extra_priv_ports_del 6112
e. 要注意的是,不要随便定义私有端口,因为有些非根权限的进程会使用这些端口。特别是改变最小非私有端口这个参数,
经常会引起问题。应仔细分析你的需求再用扩展私有端口定义的方式单独增加。
f. ndd /dev/tcp tcp_extra_priv_ports 执行结果(某系统)
2049
4045
9010
一共定义了3个私有端口
5.10 其他内核参数的调整
a. – Enable stack protection 直译为允许堆栈保护,应该使防止缓冲区溢出攻击
You should definitely add the following two lines to your /etc/system file:
set noexec_user_stack = 1
set noexec_user_stack_log = 1
b. – Prevent core dumps 避免核心内存转储
coreadm -d process
c. – Set limits on processes
6. 增强日志记录
Definitely tweak syslog.conf to capture
auth.info and daemon.notice msgs
? Create /var/adm/loginlog
? Additional levels of logging:
– System accounting (sar and friends)
– Process accounting
– Kernel level auditing (BSM)
7. 保护文件系统
? File systems should either be mounted
"nosuid" or "ro" (read-only)
? Set "logging" option on root file system
if you're running Solaris 8 or later
? Don't forget removable media devices:
– Turn off vold if possible
– Make sure rmmount.conf sets "nosuid"
8. 设置警告信息
两个文件 /etc/motd ;/etc/issue
– /etc/default/{telnetd,ftpd}
– EEPROM
– GUI Login
9. 加强系统的访问控制
9.1. 只允许root从console登陆
CONSOLE=/dev/console is set in /etc/default/login
sshd_config 里面设置 PermitRootLogin no
9.2. 禁止或删除不用的帐号
对不需要登陆的帐号,可将/etc/passwd文件中的shell选项修改为/bin/false 或者/dev/null
9.3. 创建/etc/ftpusers
在该文件中未指定的用户才能使用ftp服务
9.4. 禁止.rhosts支持
a. 删除系统中的.rhosts文件
b. 使用ssh的情况下,保证sshd_config文件中("IgnoreRhosts yes")
c. /etc/pam_conf and remove any lines containing rhosts_auth, even if you've disabled rlogin/rcp.
9.5. 限制对cron和at的访问
cron.allow and at.allow列出有权运行提交修改cron和at任务的用户
9.6. 设置eeprom到安全模式
Setting "eeprom security-mode=command" will cause the machine to prompt for a password
before boot-level commands are accepted. This prevents attackers with physical access from booting from
alternate media (like a CD-ROM) and bypassing your system security.
9.7. 限制xdmcp,设置锁定屏幕的屏保
If you're running X Windows on the machine, make sure to disable remote XDMCP access in
/etc/dt/config/Xaccess. You may also want to set a default locking screensaver timeout for your
users in /etc/dt/config/*/sys.resources.
10. 安装安全工具
10.1 至少的安全工具
– SSH
– TCP Wrappers
– NTP
– fix-modes
10.2 增强工具
– Tripwire, AIDE, etc.
– Logsentry (formerly Logcheck) or Swatch
– Host-based firewall, Portsentry, etc.
参考文章 : 都非常值得一读
http://www.deer-run.com/~hal/SolarisWebcast.pdf 总体框架
http://fanqiang.chinaunix.net/safe/system/2002-12-02/2644.shtml 网络参数调整部分
http://www.nsfocus.net/index.php?act=magazine&do=view&mid=679
http://www.douzhe.com/article/print.php/638.html 最小化启动部分
LAMP (Linux + Apache + MySQL + PHP/Perl) 近几年来发展迅速,已经成为Web 服务器的事实标准。这个术语代表了 Linux 平台上的 Apache 网站服务器; MySQL 数据库以及PHP 、Perl编程语言的结合。LAMP 不仅会成为企业接入互联网,也应该会在企业内部网络建设中大有作为。提到开放源代码,你马上就会意识到 Linux操作系统。Linux 是开放源码软件的代表,目前有越来越多的网站把他们的 Web 服务器架构在 Linux操作系统之上,因为 Linux 能够提供健壮的 Web 应用。
LAMP 所代表的不仅仅是开放源码,它更是开发和实施高性能Web应用的重要平台。根据2002年10月1日E-soft( http://www.securityspace.com/s_survey) 进行的一个独立的调查显示:Apache在Web服务器领域的市场份额是66.75%,大约是微软IIS(21.83%)的3倍。TCP/IP协议是在Unix上发展起来的,并在Linux系统中得到了很好地继承,这使TCP/IP成为Linux系统不可分割的组成部分。因为 Linux系统中TCP/IP栈的实现尤为成熟,Linux更是号称拥有业界最强的路由功能,加之其灵活、容易定制的优点,所以深受资深网管和高水平用户的青睐。用户都是通过网关连接到互联网。网关多数是专用的路由器和交换机。目前,Linux的通用性越来越强,经过适当地配置之后,它完全可以担当互联网的物理基石——路由器这一重要角色。互联网上的高水平开发者对Linux进行精简和定制后,推出了Linux软件coyote Linux(北美土狼)是一款非常小巧方便的软件路由器和防火墙软件,它以一张软盘为载体,可以使用一些古老的机器做为代理防火墙,而它的功能却很强大,本文简要介绍一些coyote Linux的安装及配置使用。
它可以仅通过一张软盘来运行,有效降低了对硬件资源的要求,并提高了工作效率。coyote Linux声称可以在486以上的PC机上顺畅运行,而且只需8MB以上的内存。它的用途和设计思路与嵌入式系统非常类似。和另外一个Linux路由器/ 防火墙软件——LRP相比,它们的工作原理基本一致,不同之处在于LRP的配置方法相对比较原始,每一步都需要命令行或修改配置文件来进行,而 coyote Linux了交互式的选单向导配置程序,更易于操作。另外一个其中比较常见、配置简单的是BBIagent,但是现在已经不是免费的了,每台路由器的软件注册费为 36 美元。已经完全背离开源道路。
coyote Linux 官方网址:http://www.vortech.net/ 最新版本是2005年6月24日推出的2.24。主要功能:
1.支持静态IP地址连接方式,支持普通调制解调器拨号方式,支持PPPOE也就是ADSL的连接方式;
2. 程序内建DHCP服务器功能;
3. 防火墙,包括七层过滤;
4. IP自动转发,支持令牌回环,也就是俗称双通,能实现端口映射,将内部服务器发布出去。 5. 远程管理支持中文。
6. 可以设置为DNS服务器。
7. 可以配置为无线接入点或者打印服务器。
系统要求
作为路由器的计算机需要具有486以上的中央处理器、16MB以上的内存、软驱、连接局域网的网卡和连接互联网的网络设备,该设备可以是连接XDSL的网卡,也可以是线缆调制解调器(Cable Modem)或普通的调制解调器。支持以下网卡:
3com509 Modul:3c509
3com900 Modul:3c59x
Intel Ethernet Pro 100 Modul:eepro100
3com590 Modul:3c59x
RTL8139 Modul:8139cp eller8139too
下面详细介绍coyote Linux的安装及配置使用的步骤:
将安装coyote Linux软件的计算机加入局域网,如果是用ADSL/Cable调制解调器方式连接互联网,需要两块网卡,一块接入局域网,一块连接ADSL/Cables设备。笔者网络拓扑见图1。
步骤一:
软件下载安装:现在从http://www.coyotelinux.com/ 上可以下载到Linux版和Windows版的制作程序,为了体现开源精神我选择了Linux版本:
#wegt http://downloads.vortech.net/cgi-bin/dlmgr/download?ChannelID=5&DownloadID=22 #tar vxf coyote-2.24.tar.gz;#cd coyote-2.24 #./makefloppy.sh Coyote floppy builder script v2.9 Please choose the desired capacity for the created floppy: 1) 1.44Mb (Safest and most reliable but may lack space needed for some options) 2) 1.68Mb (Good reliability with extra space) - recommended 3) 1.72Mb (Most space but may not work on all systems or with all diskettes) |
按照提示选择1。
步骤二:选择接入互联网方式
Please select the type of Internet connection that your system uses. 1) Standard Ethernet Connection 2) PPP over Ethernet Connection 3) PPP Dialup Connection |
下面系统会自动工具检测到的网络设备,确定连接互联网所使用的协议类型。如果是安装了ADSL或线缆调制解调器,选择2;如果是专线选择1;如果是普通调制解调器拨号上网,则要使用3。以下操作是1为例。
步骤三:设置网络参数:
这个需要根据自己内部ip地址的分配情况进行设置。例如:如果内部网的ip是192.168.0.1/24,这里就要把ip设置成192.168.0.X。而其他的机子要将网关设置成这个地址。以上三个步骤选项见图2。
图2 相关配置选项
步骤四:选择是否把coyote Linux设置为dhcp服务器给其他的机器分配ip地址。可以根据自己的实际情况决定用还是不用。缺省设置是把它配置为dhcp服务器,IP分配地址:192.168.0.100-192.168.0.200。
步骤五:是否将coyote Linux构建“Demilitarized Zone”(DMZ)的区域。缺省设置是否。最简单的情况是直接将防火墙放置在外网和企业网络之间,所有流入企业网络的数据流量都将通过防火墙,使企业的所有客户机及服务器都处于防火墙的保护下。然而这种结构毕竟比较简单,企业中有许多服务器、客户机等资源需要保护,不同的资源对安全强度的要求也不同。不能用对待客户机的安全级别来对待服务器,这样服务器将会很危险;同样,也不能用对待服务器的安全级别来对待客户机,这样用户会感觉很不方便。针对不同资源提供不同安全级别的保护,可以考虑构建一个叫做“Demilitarized Zone”(DMZ)的区域。DMZ可以理解为一个不同于外网或内网的特殊网络区域。DMZ内通常放置一些不含机密信息的公用服务器,这样来自外网的访问者可以访问DMZ中的服务,但不可能接触到存放在内网中的公司机密或私人信息等。许多防火墙产品都提供了DMZ的接口。硬件防火墙由于使用专门的硬件芯片,所以在性能和流量上有绝对的优势。
步骤六:设置DNS服务器选项
为局域网内计算机提供域名服务代理,加快主机名对应IP地址的查找,从而提高访问网页的速度,可自设主机名称和IP地址的解析。
步骤七:选择WEB管理语言。中文一般情况下选择CHN 。coyote Linux支持11国家的语言。见图3。
图3 语言设置选项
步骤八,选择日志服务器的地址,日志对于安全来说非常重要,他记录了系统每天发生的各种各样的事情,你可以通过他来检查错误发生的原因,或者受到攻击时攻击者留下的痕迹。日志主要的功能有:审计和监测。他还可以实时的监测系统状态,监测和追踪侵入者等等。
步骤九:系统自检,提示输入网卡中断、IO是否启用7层过滤等选项。RTL8139的pci接口的网卡,直接被支持的,IO地址和IRQ不需要设置的,直接使用会车键NEXT,如果你用的是ISA网卡就必须填写。完成后会系统当前信息,见图4。
图4 系统信息
步骤十:完成操作启动Linux路由器、防火墙
按照提示加入一张1.44MB的软盘,制作过程自动完成,大约需要250秒钟。coyote Linux软盘就完成了。用这张软盘启动一台打算作为路由器的机器,在bios里设置成软驱启动。
步骤十一:远程管理coyote Linux 路由器、防火墙
目前主要的远程连接技术大致分为以下两种:一种是基于浏览器的Web界面方式,另一种是基于命令行的方式。命令行的管理方式适合进行初始化、网卡配置等基本操作,不适合做丰富的管理功能。Web管理方式是另一种管理工具。这种方式提供了简单的管理界面,直观,是一种重要的管理工具,适合进行复杂的配置,连接多台服务器,同时支持丰富的审计和日志的功能。下面分别这介绍这两种方法。
SSH命令行方法:
目前通过SSH的远程管理工具在安全性上已经相当可靠,因为从目前来看,如果要对这些远程管理方式进行攻击,所有的可能就是在传输中。在传输中,假设所有的信息都被截下来,由于解密的工作量非常大,它依然是安全的。如果使用IDA加密算法,用每秒钟可以猜测10亿密码的分析机器,需要2的19 次方/年才可以解密。SSH由于它本身是一种协议,所以对于异构平台之间,不存在兼容性问题,是一种跨平台的方式。在Linux客户端下使用SSH,优点是操作更方便无须其他软件。用户只需要使用系统提供的默认的配置文件“/etc/ssh/ssh_config”,并且使用如下简单的命令即可登录:
ssh -l root 192.168.0.1 [email protected]’s password: ******* |
图5 通过SSH登录的管理界面
下面简单介绍一下主菜单:
1)Edit main configuration file :修改主配置文件。
2) chang system password :修改系统密码。
3)Edit rc.local script file :修改/etc/rc.d/rc.local配置文件。
4)Custom firewall rule :自定义防火墙规则。
5)Edit Firewall configuration :修改防火墙配置。
6)Edit port forward :修改端口转发。
c) Show running configuration :查看正在运行的配置。
f)Reload firewall :重新加载防火墙。
r)Reboot system :重新启动系统。
w)Write configuration to disk :把配置文件写入磁盘。
q)quit :不存盘退出。
e)exit :存盘退出。
另外如果使用Windows操作系统的话,可以使用putty。该工具目前使用得相当普遍,可以从网上免费下载。最新版本为: putty 0.58。操作非常简单笔者就不赘述了。
浏览器管理方式:
浏览器方式管理界面一般需要完成对系统的配置、管理和监控。配置好之后,通过一个Web服务器、网络上任何一个计算机的浏览器都可以管理它。在浏览器的IP地址中输入它的地址和管理端口号8180(Coyote Linux自定义的端口为8180),然后输入管理员口令。即可见到如图所示管理界面。通常使用浏览器连接远程Linux服务器用于:远距离的技术支持。以前一般技术人员和用户之间的电话交流来进行,这种交流既耗时又容易出错。许多用户对Linux系统知道得很少,然而当遇到问题时,有了远程控制技术,技术人员就可以远程控制用户的电脑,就像直接操作本地电脑一样,只需要用户的简单帮助就可以得到该机器存在的问题的第一手材料,很快就可以找到问题的所在,并加以解决。见图5