平台

linux5.4

源码包

iptables-1.4.2.tar.bz2

l7-protocols-2008-10-04.tar.gz

linux-2.6.25.19.tar.bz2

netfilter-layer7-v2.20.tar.gz


卸载原有的iptables、可以先把iptables的启动脚本提前备份一份;等后面重新编译iptables时再复制过来。

( /etc/init.d/iptables )

而后把源码包解压缩到 /usr/local/src/下;

步骤

一、重新编译内核

1、合并kernellayer7补丁

# tar jxvf linux-2.6.25.19.tar.gz2 -C /usr/src/

# tar zxvf netfilter-layer7-v2.20.tar.gz -C /usr/src/

# cd /usr/src/linux-2.6.25.19/

# patch-p1 < /usr/src/netfilter-layer7-v2.20/kernel-2.6.25-layer7-2.20.patch

2、配置新内核

# cp/boot/config-2.6.18-8.el5 .config

【 可以沿用原本的内核 或者升级内核 】

# make menuconfig

配置内核时,在“Networking ---> Networking Options ---> NetworkPacket filtering framework (Netfilter) ”处主要注意两个地方:

1) ---> Core Netfilter Configuration

//将“Netfilter connection tracking suport (NEW)”选择编译为模块(M),需选取此项才能看到layer7支持的配置。

//layer7stringstatetimeIPseciprangeconnlimit……等编译成模块,根据需要看着办。

2) ---> IP: Netfilter Configuration

//将“IPv4 connection tracking support (require for NAT)”编译成模块。

//将“Full NAT”下的“MASQUERADE target support”和“REDIRECT target support”编译成模块。

--->.config

3、编译及安装模块、新内核

# make&& make modules_install && make install

编译安装成后后,重启选择使用新的内核(2.6.25.19)引导系统 】

二、重新编译iptables

1卸载现有iptables

# rpm -eiptables --nodeps


2、合并iptableslayer7补丁

# tar jxvfiptables-1.4.2.tar.bz2 -C /usr/src/

# cd /usr/src/netfilter-layer7-v2.20/iptables-1.4.1.1-for-kernel-2.6.20forward/

# cp libxt_layer7.c libxt_layer7.man /usr/src/iptables-1.4.2/extensions/


3、编译安装

# cd /usr/src/iptables-1.4.2/


# ./configure --prefix=/ --with-ksource=/usr/src/linux-2.6.25.19

# make&& make install


4、安装l7-protocols模式包

# tar zxvfl7-protocols-2008-10-04.tar.gz -C /etc/

# mv /etc/l7-protocols-2008-10-04 /etc/l7-protocols


这个时候测试页是无任何规则的:


三、layer7规则示例

1layer7 match

如果想过滤了条件就是在这个目录进行分类、可以在此设置规则:

/etc/l7-protocols-2008-10-04/protocols/

# iptables-A FORWARD -m layer7 --l7proto qq -j DROP

filter forward 处理七层协议;

# iptables-A FORWARD -m layer7 --l7proto msnmessenger -j DROP

# iptables-A FORWARD -m layer7 --l7proto msn-filetransfer -j DROP

# iptables-A FORWARD -m layer7 --l7proto xunlei -j DROP

# iptables-A FORWARD -m layer7 --l7proto edonkey -j DROP

# iptables-A FORWARD -m layer7 --l7proto bittorrent -j DROP

2string match

# iptables-A FORWARD -p udp --dport 53 -m string --string "tencent" --algo bm-j DROP

# iptables-A FORWARD -p udp --dport 53 -m string --string "verycd" --algo bm -jDROP

# iptables-A FORWARD -p tcp --dport 80 -m string --string "sex" --algo bm -jDROP

3state match

# iptables-A FORWARD -m state --state NEW -p tcp ! --syn -j DROP

# iptables-A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

4connlimit match

# iptables-A FORWARD -p tcp --syn -m connlimit --connlimit-above 100 --connlimit-mask 24-j DROP

5time match

# iptables-A FORWARD -p tcp --dport 80 -m time --timestart 8:00 --timestop 17:00--weekdays Mon,Tue,Wed,Thu,Fri -j ACCEPT


四、打开7层协议

tar -zxvf l7-protocols-2008-10-04.tar.gz -C /etc/

然后进入这个目录为方面操作还可以整改个名称: mv /l7-protocols/

如果想过滤了什么就是在这个目录进行分类的; /etc/l7-protocols/protocols/

放进一条语句进去成功就说明内核是支持这个7层协议的;

l7只是协议的分类而不是内容的分类,要过滤内容就要squid ,所以要想过滤内容就要使用原始的netfilter + l7 + squid 就这样的完美结合了。

了解哪一种流量通过哪一种机制;然后做相应的设置处理。

应用层squid l7

网络层iptables netfilter 可以实现流量的过滤、可以在FORWARD 就可以过滤了)