`
hegz
  • 浏览: 441669 次
  • 性别: Icon_minigender_1
  • 来自: 茂名
社区版块
存档分类
最新评论

添加iptables/netfilter功能扩展模块的测试

阅读更多

  由于iptables/netfilter中的扩展模块string、mport、 comment、connlimit、psd、time还处于测试阶段,直到现在各种Linux发行版本中的内核都还没把这些模块包括入来,这些模块的功 能十分实用,本人一直想把这些功能加入到单位的防火墙中去,但苦于手头上编译安装iptables/netfilter扩展模块的资料太少,以及对编译软 件非常耗费时间的恐惧,因此一直没有动手,近日,在仔细研读了白金兄的《iptables添加模块HOWTO》一文后,决定抽空进行测试,待取得经验教训 后,再把这些功能添加到单位的防火墙中去。

一、做好准备工作

  安装CentOS 3.6 Linux操作系统(内核版本为2.4.21-37.EL),安装到选择安装系统软件时选择安装“Kernel development tools”,操作系统安装完成后就已自动把编译环境及内核源代码安装好,该版本的内核虽然不算很新,但能够满足测试的需要。由于我不想在编译内核上花费 太多的时间,以及为了这次测试的顺利,因此我选择内核的模块编译安装方式。安装好两块网卡 (eth0:192.168.11.5/255.255.255.0,GW:192.168.11.2,DNS:192.168.11.4,eth1:192.168.12.1 /255.255.255.0),登录192.168.11.2网关服务器,增加一条指到测试机器的路由:route add -net 192.168.12.0/24 gw 192.168.11.5 eth2,否则,客户机将只有出口路由而没有返回路由,因而无法进行下面的相关测试。

进入/usr/src目录,下载iptables-1.3.1.tar.bz2:

下载patch-o-matic-ng-20050801.tar.bz2:

说明:iptables-1.3.4.tar.bz2及iptables-1.3.5.tar.bz2中的某些模块(如string)需要 2.6.14及以上的内核。patch-o-matic-ng补丁包要下载最前日期的,否则有些功能无法启用。

二、安装

1、展开压缩包

# cd /usr/src
# tar xvfj iptables-1.3.1.tar.bz2
# tar xvfj patch-o-matic-ng-20050801.tar.bz2

2、给netfilter打补钉

# cd /usr/src/linux-2.4
# make mrproper
# make menuconfig
# vi Makefile
    将EXTRAVERSION=-37.ELcustom 改为EXTRAVERSION=-37.EL
# cd /usr/scr/patch-o-matic-ng-20050801
# KERNEL_DIR=/usr/src/linux-2.4 IPTABLES_DIR=/usr/src/iptables-1.3.1 ./runme string
    出现提示后输入y,确认,下面一样按此操作。
# KERNEL_DIR=/usr/src/linux-2.4 IPTABLES_DIR=/usr/src/iptables-1.3.1 ./runme comment
# KERNEL_DIR=/usr/src/linux-2.4 IPTABLES_DIR=/usr/src/iptables-1.3.1 ./runme connlimit
# KERNEL_DIR=/usr/src/linux-2.4 IPTABLES_DIR=/usr/src/iptables-1.3.1 ./runme mport
# KERNEL_DIR=/usr/src/linux-2.4 IPTABLES_DIR=/usr/src/iptables-1.3.1 ./runme psd
# KERNEL_DIR=/usr/src/linux-2.4 IPTABLES_DIR=/usr/src/iptables-1.3.1 ./runme ipp2p
# KERNEL_DIR=/usr/src/linux-2.4 IPTABLES_DIR=/usr/src/iptables-1.3.1 ./runme iprange
# KERNEL_DIR=/usr/src/linux-2.4 IPTABLES_DIR=/usr/src/iptables-1.3.1 ./runme geoip
# KERNEL_DIR=/usr/src/linux-2.4 IPTABLES_DIR=/usr/src/iptables-1.3.1 ./runme time
# KERNEL_DIR=/usr/src/linux-2.4 IPTABLES_DIR=/usr/src/iptables-1.3.1 ./runme quota
# KERNEL_DIR=/usr/src/linux-2.4 IPTABLES_DIR=/usr/src/iptables-1.3.1 ./runme nth
# KERNEL_DIR=/usr/src/linux-2.4 IPTABLES_DIR=/usr/src/iptables-1.3.1 ./runme ipv4options
# cd /usr/src/linux-2.4
# make menuconfig
进 入Code maturity level options,确认[*] Prompt for development and/or incomplete code/drivers要选中,然后进入Networking optiosn,再进入IP:Netfilter configuration,会看到增加很多模块,每个新增的后面都会出现“NEW”,把其中想要的选中为模块“M”,保存、退出,至此,给 netfilter打补丁工作完成。

3、编译netfilter模块
    a.这里只需要编译netfilter,不需要编译整个内核和模块,现在只用到ipv4的,所以ipv6我没有编译。
# cd /usr/src/linux-2.4
# make dep
# make modules SUBDIRS=net/ipv4/netfilter

    b.建立一个新目录备份原来模块,以防编译出来的模块有问题:
# mkdir /usr/src/netfilter
# cp /lib/modules/`uname -r`/kernel/net/ipv4/netfilter/*.o  /usr/src/netfilter/

    c.应用新的模块
# cd /usr/src/linux-2.4
# cp -f net/ipv4/netfilter/*.o /lib/modules/`uname -r`/kernel/net/ipv4/netfilter/

    d.更新你的modules.dep,当出现错误时,把出错的模块删除后再做一次。
# depmod -a

    说明:开始时,只删除了ipchains_core.o、ipfwadm_core_o、ip_fw_*.o,后来运行防火墙脚本时,modprobe  ipt_nat_ftp及ipt_MASQUERADE模块时还是出现问题,于是继续删除ip_nat_core.o、ip_nat_core.o、 ip_nat_standalone.o、ip_nat_helper.o模块后,问题解决。

4、编译安装iptables-1.3.1

# cd /usr/src/iptables-1.3.1
# export KERNEL_DIR=/usr/src/linux-2.4
# export IPTABLES_DIR=/usr/src/iptables-1.3.1
# make BINDIR=/sbin LIBDIR=/lib MANDIR=/usr/share/man install  

三.应用测试

# cd /etc/rc.d
# vi fwtest

# !/bin/sh

IPTABLES="/sbin/iptables"

/sbin/depmod -a
/sbin/modprobe ip_tables
/sbin/modprobe ip_conntrack
/sbin/modprobe iptable_filter
/sbin/modprobe iptable_nat
/sbin/modprobe ipt_string
/sbin/modprobe ipt_ipp2p
/sbin/modprobe ipt_comment
/sbin/modprobe ipt_iprange

$IPTABLES -F
$IPTABLES -X
$IPTABLES -t nat -F
$IPTABLES -t nat -X
$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT DROP
$IPTABLES -P FORWARD ACCEPT

#
#从eth0出发的包要将源地址转换为192.168.11.5
#
$IPTABLES -t nat -A POSTROUTING -o eth0 -j SNAT --to-source 192.168.11.5

#1.内容过滤
iptables -A FORWARD -m string --string "sina" -j DROP

#2. 备注应用
iptables -A FORWARD -s 192.168.3.159 -p tcp --dport 80 -j DROP -m comment --comment "the bad guy can not online"
iptables -A FORWARD -s 192.168.3.159 -m string --string "qq.com" -j DROP -m comment --comment "denny go to qq.com"

#3.并发连接应用
iptables -A FORWARD -s 192.168.3.159 -p tcp --syn --dport 80 -m connlimit --connlimit-above 3 --connlimit-mask 24 -j DROP

#4.ip范围应用
iptables -A FORWARD -m iprange --src-range 192.168.1.5-192.168.1.124 -j ACCEPT

#5.封 杀BT类P2P软件
iptables -A FORWARD -m ipp2p --edk --kazaa --bit -j DROP
iptables -A FORWARD -p tcp -m ipp2p --ares -j DROP
iptables -A FORWARD -p udp -m ipp2p --kazaa -j DROP

#
#打开转发功能
#
echo "1" > /proc/sys/net/ipv4/ip_forward

# chmod u+x fwtest
# ./fwtest

说明:所增加的扩展功能中只测试了string功能,其它的有待以后再抽时间测试。
四、测试结果
  如果FORWARD链的默认策略为DROP,则 iptables -A FORWARD -m string --string "sina" -j ACCEPT 不起作用,如果FORWARD链的默认策略为ACCEPT,则 iptables -A FORWARD -m string --string "sina" -j DROP 语句有效。这样,就无法在默认DROP策略下开放访问某些网站。

参考资料:
http://www.netfilter.org/documentation/HOWTO//netfilter-extensions-HOWTO.html
《iptables 添加模块HOWTO》--platinum
《iptables/netfilter模块编译及应用》--KindGeorge

* 注:这是我06年发布在西湖博客上的一篇旧文,现在迁移过来。我的西湖博客地址:http://linuxtech.xhschool.com/


分享到:
评论

相关推荐

    iptables/netfilter框架分析(图片版)

    iptables/netfilter框架分析的图片说明,详细的解释iptables/netfilter的工作原理,用于学习iptables/netfilter十分有用。

    台湾IT的巨作: linux iptables/netfilter的介绍 part1

    台湾IT的巨作: linux iptables/netfilter的介绍 Linux网络安全技术与实现 第二版 linux iptables/netfilter/Qos/Policy route/proxy ARP/bridge/IPsec/L2TP的详细介绍 难得的linux IP相关的详细介绍

    台湾IT的巨作: linux iptables/netfilter的介绍 part12

    台湾IT的巨作: linux iptables/netfilter的介绍 Linux网络安全技术与实现 第二版 linux iptables/netfilter/Qos/Policy route/proxy ARP/bridge/IPsec/L2TP的详细介绍 难得的linux IP相关的详细介绍 详细的目录...

    Linux下基于Netfilter/iptables防火墙的构建.pdf

    Linux下基于Netfilter/iptables防火墙的构建.pdf

    Linux防火墙内核中Netfilter和Iptables的分析.pdf

    Linux防火墙内核中Netfilter和Iptables的分析.pdf

    Linux内核Netfilter功能扩展模块-patch-o-matic-ng

    Linux内核Netfilter功能扩展模块,可以创建更强大的防火墙规则

    iptables-1.2.2指南.pdf

    本文可以仅仅当作一个参考手册,也可以...它现在瞄准的是让它成为一个完备的参考手册,至少能够成为带你迈进iptables/netfilter门槛的引领者。需要指出的是这个文档既不能够处理特定的软件bug,也不能教你怎么规避bug。

    Netfilter源代码分析详解

    IPTables 基础模块实现了三个表来筛选各种数据报,具体地讲,Linux2.4 内核提供的这三种数据报的处理功能是相互间独立的模块,都基于 Netfilter 的 HOOK 函数和各种表、链实现。这三个表包括:filter 表,nat 表...

    教你如何实现LINUX下的数据包过滤

    比较基础,但也比较全面 定义iptables/netfilter的匹配模块

    linux netfilter iptables 源码分析

    linux netfilter iptables 源码分析及其扩展,对学些linux内核结构,linux防火墙有很大的帮助!

    Netfilter-IPTables框架简介

    Netfilter-IPTables框架简介,Netfilter-IPTables框架简介,Netfilter-IPTables框架简介

    iptables配置(/etc/sysconfig/iptables)操作方法

    下面小编就为大家带来一篇iptables配置(/etc/sysconfig/iptables)操作方法。小编觉得挺不错的,现在就分享给大家,也给大家做个参考。一起跟随小编过来看看吧

    Netfilter_Modules

    Netfilter和Xtables框架为Linux系统提供了强大的网络功能,通过编写定制化的内核模块和用户空间模块,可以极大地扩展其功能。不过,需要注意的是,由于内核模块直接作用于底层操作系统,因此在开发过程中必须格外...

    netfilter/iptables(简称为iptables)

    netfilter/iptables(简称为iptables)组成Linux平台下的包过滤防火墙,与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以代替昂贵的商业防火墙解决方案,完成封包过滤、封包重定向和网络地址转换(NAT)...

    iptables netfilter 详解中文手册

    学习iptables和netfilter的好帮手,全中文pdf版本,清晰,一步步教你完全掌握iptables

    Linux网络安全讲义Netfilter机制与iptables工具.pdf

    在配置iptables时,管理员可以利用一系列的扩展模块来实现更高级的功能,例如: - CONFIG_IP_NF_MATCH_LIMIT模块可以防止某个源IP地址在单位时间内发送过多的数据包; - CONFIG_IP_NF_MATCH_MAC模块可以基于MAC地址...

    Linux防火墙Netfilter-iptables扩展机制及应用研究.pdf

    Patch-o-matic 结构是一种类似于插件的机制,可以动态加载和卸载模块,从而实现 Netfilter-iptables 的扩展和维护。 论文还给出了一个实例,说明如何通过自定义的 target 选项分析输出网络堆栈,以实现对不同网络...

    超详细的iptables设置

    目前所有的HOWTO都缺乏Linux 2.4.x 内核中的Iptables和Netfilter 函数的信息,于是作者试图回答一些问题,比如状态匹配。作者会用插图和例子 rc.firewall.txt 加以说明,此处的例子可以在你的/etc/rc.d/使用。最初这...

Global site tag (gtag.js) - Google Analytics