Iptables七層過濾

Iptables七層過濾

目標功能:
爲iptables增加layer7補丁,實現應用層過濾。

################################################################

一、重新編譯內核

    1、合併kernel+layer7補丁

shell> tar jxvf linux-2.6.25.19.tar.gz2 -C /usr/src/
shell> tar zxvf netfilter-layer7-v2.20.tar.gz -C /usr/src/

shell> cd /usr/src/linux-2.6.25.19/
shell&gt; patch -p1 < /usr/src/netfilter-layer7-v2.20/kernel-2.6.25-layer7-2.20.patch

    2、配置新內核

shell> cp /boot/config-2.6.18-8.el5 .config    //偷個懶,沿用舊的內核配置
shell&gt; make menuconfig

    //配置內核時,在“Networking ---&gt; Networking Options ---&gt; Network Packet filtering framework (Netfilter) ”處主要注意兩個地方:
    1) ---&gt; Code Netfilter Configuration
        //將“Netfilter connection tracking suport (NEW)”選擇編譯爲模塊(M),需選取此項才能看到layer7支持的配置。
        //將layer7、string、state、time、IPsec、iprange、connlimit……等編譯成模塊,根據需要看着辦。

    2) ---&gt; IP: Netfilter Configuration
        //將“IPv4 connection tracking support (require for NAT)”編譯成模塊。
        //將“Full NAT”下的“MASQUERADE target support”和“REDIRECT target support”編譯成模塊。

    3、編譯及安裝模塊、新內核

shell&gt; make && make modules_install && make install

        //編譯安裝成後後,重啓選擇使用新的內核(2.6.25.19)引導系統

二、重新編譯iptables

    1、卸載現有iptables

shell&gt; rpm -e iptables iptstat --nodeps

    2、合併iptables+layer7補丁

shell&gt; tar jxvf iptables-1.4.2.tar.bz2 -C /usr/src/
shell&gt; cd /usr/src/netfilter-layer7-v2.20/iptables-1.4.1.1-for-kernel-2.6.20forward/
shell&gt; cp libxt_layer7.c libxt_layer7.man /usr/src/iptables-1.4.2/extensions/

3、編譯安裝

shell&gt; cd /usr/src/iptables-1.4.2/

shell&gt; ./configure --prefix=/ --with-ksource=/usr/src/linux-2.6.25.19
shell&gt; make && make install

    4、安裝l7-protocols模式包

shell&gt; tar zxvf l7-protocols-2008-10-04.tar.gz -C /etc/
shell&gt; mv /etc/l7-protocols-2008-10-04 /etc/l7-protocols

iptables7層協議環境搭建成功

clip_image002

打開數據包轉發功能 vim /etc/sysctl.conf

clip_image004

clip_image006

Iptables語法

iptables -t 表格名稱 指令 (大寫) 鏈名稱 選項 參數

表格 nat filter mangel

指令

-A --append 追加 -R --replace 替換 -D --delete 刪除 -I --insert 插入

-N --new 用戶自定義鏈 -X 刪除用戶自定義空鏈 -F --flush 清空鏈

鏈名稱 chain

nat POSTROUTING--&gt;SNAT PRETOUTING --&gt;DNAT OUTPUT

filter INPUT OUTPUT FORWARD

選項 參數

來源 -s --source 地址 子網 網段

-i 【i eth0】

目標 -d --destnation 地址 子網 網段

-o 【-o eth0】

協議

tcp --src-port --des--port

udp --src-port --des--por

icmp --icmp-type 【!】 typename echo-relay9 pong echo-request

動作 -j --jump SNAT DNAT MASQUERADE

ACCESS DROP REJECT

REDIRECT

用戶自定義的鏈

案例

公司有三個部門

工程部門 101.10--101.20

軟件部門 101.21-101.30

經理辦 101.31-101.40

上班時間 (週一週五 08:20:00)

工程部門 上班時間

允許 ftp

不允許qq http 迅雷 下班後無限制

軟件部門 上班時間

允許 http

不允許非法站點sina ,不允許使用迅雷 ,連接數 最多3個

不允許聊天 不允許使用pplive ,下班後無限制

經理辦公室 上班時間

允許http qq 都可以,下班後無限制

首先配置101網段的都允許出去

clip_image008

所有101網段內的在下班之後都可自由訪問

clip_image010

1

工程部門 上班時間

允許 ftp

不允許qq http 迅雷 下班後無限制

允許在工作日上班時間訪問ftp

允許出去和回來的命令

clip_image012

能訪問ftp

clip_image014

別的服務iptables默認是關閉的

2

軟件部門 上班時間

允許 http

不允許非法站點sina ,不允許使用迅雷 ,連接數 最多3個

不允許聊天 不允許使用pplive ,下班後無限制

不允許訪問包含sina的

clip_image016

允許訪問http

clip_image018

不允許dns

clip_image020

不允許迅雷 qq

clip_image022

不允許電驢 bt

clip_image024

連接數不能超過3個

clip_image026

3

經理辦公室 上班時間

允許http qq 都可以,下班後無限制

Dns

clip_image028

http

clip_image030

能上qq

clip_image032

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章