Iptables七层过滤

 

 

目标功能:
为iptables增加layer7补丁,实现应用层过滤。

################################################################

一、重新编译内核

    1、合并kernel+layer7补丁

shell> tar jxvf linux-2.6.25.19.tar.gz2 -C /usr/src/
shell> tar zxvf netfilter-layer7-v2.20.tar.gz -C /usr/src/

shell> cd /usr/src/linux-2.6.25.19/
shell> patch -p1 < /usr/src/netfilter-layer7-v2.20/kernel-2.6.25-layer7-2.20.patch

    2、配置新内核

shell> cp /boot/config-2.6.18-8.el5 .config    //偷个懒,沿用旧的内核配置
shell> make menuconfig

    //配置内核时,在“Networking ---> Networking Options ---> Network Packet filtering framework (Netfilter) ”处主要注意两个地方:
    1) ---> Code Netfilter Configuration
        //将“Netfilter connection tracking suport (NEW)”选择编译为模块(M),需选取此项才能看到layer7支持的配置。
        //将layer7、string、state、time、IPsec、iprange、connlimit……等编译成模块,根据需要看着办。

    2) ---> IP: Netfilter Configuration
        //将“IPv4 connection tracking support (require for NAT)”编译成模块。
        //将“Full NAT”下的“MASQUERADE target support”和“REDIRECT target support”编译成模块。

    3、编译及安装模块、新内核

shell> make && make modules_install && make install

        //编译安装成后后,重启选择使用新的内核(2.6.25.19)引导系统

二、重新编译iptables

    1、卸载现有iptables

shell> rpm -e iptables iptstat --nodeps

    2、合并iptables+layer7补丁

shell> tar jxvf iptables-1.4.2.tar.bz2 -C /usr/src/
shell> cd /usr/src/netfilter-layer7-v2.20/iptables-1.4.1.1-for-kernel-2.6.20forward/
shell> cp libxt_layer7.c libxt_layer7.man /usr/src/iptables-1.4.2/extensions/

3、编译安装

shell> cd /usr/src/iptables-1.4.2/

shell> ./configure --prefix=/ --with-ksource=/usr/src/linux-2.6.25.19
shell> make && make install

    4、安装l7-protocols模式包

shell> tar zxvf l7-protocols-2008-10-04.tar.gz -C /etc/
shell> mv /etc/l7-protocols-2008-10-04 /etc/l7-protocols

 

 

iptables7层协议环境搭建成功

 

 

 

打开数据包转发功能 vim /etc/sysctl.conf

 

 

 

Iptables语法

 

iptables -t 表格名称 指令 (大写) 链名称 选项 参数

表格 nat filter mangel

指令

-A --append 追加 -R --replace 替换 -D --delete 删除 -I --insert 插入

-N --new 用户自定义链 -X 删除用户自定义空链 -F --flush 清空链

链名称 chain

nat POSTROUTING-->SNAT PRETOUTING -->DNAT OUTPUT

filter INPUT OUTPUT FORWARD

选项 参数

来源 -s --source 地址 子网 网段

-i 【i eth0】

目标 -d --destnation 地址 子网 网段

-o 【-o eth0】

协议

tcp --src-port --des--port

udp --src-port --des--por

icmp --icmp-type 【!】 typename echo-relay9 pong echo-request

动作 -j --jump SNAT DNAT MASQUERADE

ACCESS DROP REJECT

REDIRECT

用户自定义的链

 

 

 

案例

公司有三个部门

工程部门 101.10--101.20

软件部门 101.21-101.30

经理办 101.31-101.40

上班时间 (周一周五 08:20:00)

工程部门 上班时间

允许 ftp

不允许qq http 迅雷 下班后无限制

软件部门 上班时间

允许 http

不允许非法站点sina ,不允许使用迅雷 ,连接数 最多3个

不允许聊天 不允许使用pplive ,下班后无限制

经理办公室 上班时间

允许http qq 都可以,下班后无限制

 

首先配置101网段的都允许出去

 

所有101网段内的在下班之后都可自由访问

 

 

 

1

工程部门 上班时间

允许 ftp

不允许qq http 迅雷 下班后无限制

允许在工作日上班时间访问ftp

 

允许出去和回来的命令

 

能访问ftp

 

别的服务iptables默认是关闭的

 

2

软件部门 上班时间

允许 http

不允许非法站点sina ,不允许使用迅雷 ,连接数 最多3个

不允许聊天 不允许使用pplive ,下班后无限制

 

不允许访问包含sina的

允许访问http

不允许dns

不允许迅雷 qq

不允许电驴 bt

连接数不能超过3个

 

3

经理办公室 上班时间

允许http qq 都可以,下班后无限制

Dns

 

http

 

能上qq