iptables應用

基礎知識:

一、iptables的表格:

1、Nat表:用戶網絡地址轉換;

包括:POSTROUTING【路由判斷之後】、PREROUTING【路由判斷之前】

2、Filter表:

包括:INPUT、OUTPUT、FORWARD

3、Mangle表:用於實現QOS時使用;

二、iptables的指令、選項和動作

iptables  -t 表格名稱  指令(大寫) 鏈名稱  選項  參數

    -t  nat

        filter

        mangle

指令:

   -A  --append  追加

   -R  --replace   替換

   -D   --delete   刪除

   -I   --insert   插入

   -N   --new      用戶自定義鏈

   -X              刪除用戶自定義的空鏈

   -F  --flush    清空鏈

   -P  --policy   ACCEPT   DROP  REJECT

  鏈名稱 chain

    nat    POSTROUTING --->SNAT    PREROUTING --->DNAT  OUTPUT

    filter  INPUT   OUTPUT   FORWARD

選項:

        選項   參數

  來源  -s   --source  地址  子網  網段

        -i   【-i   eth0】

  目標  -d   --destnation   地址  子網  網段

        -o   【-o  eth1】

  協議  tcp  --src-port  --dst-port

        udp  --src-port  --dst-port

        icmp --icmp-type [!] typename   echo-reply (pong)  echo-request

  動作  -j   --jump

        SNAT  DNAT   MASQUERADE

        ACCEPT    DROP   REJECT

        REDIRECT

 

爲iptables增加layer7補丁,實現應用層過濾:

一、所需安裝包:

wps_clip_p_w_picpath-30658

二、重新編譯內核添加iptables所需要的模塊:

    1、合併kernel+layer7補丁

shell> tar jxvf linux-2.6.25.19.tar.gz2 -C /usr/src/
shell> tar zxvf netfilter-layer7-v2.20.tar.gz -C /usr/src/

shell> cd /usr/src/linux-2.6.25.19/
shell> patch -p1 < /usr/src/netfilter-layer7-v2.20/kernel-2.6.25-layer7-2.20.patch

    2、配置新內核

shell> cp /boot/config-2.6.18-8.el5 .config    //偷個懶,沿用舊的內核配置
shell> make menuconfig

    //配置內核時,在“Networking ---> Networking Options ---> Network Packet filtering framework (Netfilter) ”處主要注意兩個地方:
    1) ---> Code Netfilter Configuration
        //將“Netfilter connection tracking suport (NEW)”選擇編譯爲模塊(M),需選取此項才能看到layer7支持的配置。
        //將ftp、layer7、string、state、time、IPsec、iprange、connlimit……等編譯成模塊,根據需要看着辦。

    2) ---> IP: Netfilter Configuration
        //將“IPv4 connection tracking support (require for NAT)”編譯成模塊。
        //將“Full NAT”下的“MASQUERADE target support”和“REDIRECT target support”編譯成模塊。

    3、編譯及安裝模塊、新內核

shell> make && make modules_install && make install

        //編譯安裝成後後,重啓選擇使用新的內核(2.6.25.19)引導系統

三、重新編譯iptables

    1、卸載現有iptables

shell> rpm -e iptables iptstat --nodeps

    2、合併iptables+layer7補丁

shell> tar jxvf iptables-1.4.2.tar.bz2 -C /usr/src/
shell> cd /usr/src/netfilter-layer7-v2.20/iptables-1.4.1.1-for-kernel-2.6.20forward/
shell> cp libxt_layer7.c libxt_layer7.man /usr/src/iptables-1.4.2/extensions/

3、編譯安裝

shell> cd /usr/src/iptables-1.4.2/

shell> ./configure --prefix=/ --with-ksource=/usr/src/linux-2.6.25.19
shell> make && make install

    4、安裝l7-protocols模式包

shell> tar zxvf l7-protocols-2008-10-04.tar.gz -C /etc/
shell> mv /etc/l7-protocols-2008-10-04 /etc/l7-protocols

 

案例:

一、實驗要求:

公司有三個部門

工程部門:192.168.10.10--192.168.10.20

軟件部門:192.168.10.21--192.168.10.30

經理辦:192.168.10.31--192.168.10.40

上班時間:(週一到週五 08:00到17:00)

工程部門:上班時間ftp 不允許qq聊天,不允許使用迅雷,不允許訪問網站,下班後無限制;

軟件部門:能夠訪問網站,不允許非法站點sina,不允許使用迅雷,連接數最多3個,不允許聊天,下班後無限制;

經理辦公室:能夠訪問網站,允許qq聊天,下班後無限制;

DMZ區域www服務器進行發佈;

二、實驗拓撲:

p_w_picpath

三、環境搭建:

網絡地址

內網網卡地址:

wps_clip_p_w_picpath-4760

外網網卡地址:

wps_clip_p_w_picpath-25665

DMZ區域網卡地址:

wps_clip_p_w_picpath-18546

開啓路由轉發功能:

# vim /etc/sysctl.conf

wps_clip_p_w_picpath-4430

wps_clip_p_w_picpath-5025

加載ip_nat_ftp模塊:

# modprobe ip_nat_ftp

將FORWARD鏈的默認過濾設置成DROP:

# iptables -P FORWARD DROP

四、過濾規則:

//對內網用戶實現SNAT轉換:

# iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth1 -j MASQUERADE

//DMZ區域發佈服務器實現DNAT轉換:

# iptables -t nat -A PREROUTING -d 192.168.101.45 -p tcp --dport 80 -i eth1 -j DNAT --to 192.168.1.254

//允許dns解析

# iptables -t filter -A FORWARD -m time --timestart 8:00 --timestop 17:00 --weekdays Mon,Tue,Wed,Thu,Fri -p tcp --dport 53 -j ACCEPT

//工程部不允許使用qq和迅雷

# iptables -t filter -A FORWARD -m iprange --src-range 192.168.10.10-192.168.10.20 -m layer7 --l7proto qq -m time --timestart 8:00 --timestop 17:00 --weekdays Mon,Tue,Wed,Thu,Fri -j DROP

# iptables -t filter -A FORWARD -m iprange --src-range 192.168.10.10-192.168.10.20 -m layer7 --l7proto xunlei -m time --timestart 8:00 --timestop 17:00 --weekdays Mon,Tue,Wed,Thu,Fri -j DROP

//工程部可以使用ftp

# iptables -t filter -A FORWARD -m iprange --src-range 192.168.10.10-192.168.10.20 -m time --timestart 8:00 --timestop 17:00 --weekdays Mon,Tue,Wed,Thu,Fri -p tcp --dport 21 -j ACCEPT

# iptables -t filter -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

//軟件部不允許使用qq和迅雷

# iptables -t filter -A FORWARD -m iprange --src-range 192.168.10.10-192.168.10.20 -m layer7 --l7proto qq -m time --timestart 8:00 --timestop 17:00 --weekdays Mon,Tue,Wed,Thu,Fri -j DROP

# iptables -t filter -A FORWARD -m iprange --src-range 192.168.10.10-192.168.10.20 -m layer7 --l7proto xunlei -m time --timestart 8:00 --timestop 17:00 --weekdays Mon,Tue,Wed,Thu,Fri -j DROP

//軟件部上班時間不允許訪問sina,其他的可以

# iptables -t filter -A FORWARD -m iprange --src-range 192.168.10.21-192.168.10.30 -m string --string "sina" --algo bm -m time --timestart 8:00 --timestop 17:00 --weekdays Mon,Tue,Wed,Thu,Fri -j DROP

/軟件部http最大連接數爲3

# iptables -t filter -A FORWARD -m iprange --src-range 192.168.10.21-192.168.10.30 -m connlimit --connlimit-above 3 -m time --timestart 8:00 --timestop 17:00 --weekdays Mon,Tue,Wed,Thu,Fri -p tcp --syn --dport 80 -j DROP

/軟件部可以訪問其他http資源

# iptables -t filter -A FORWARD -m iprange --src-range 192.168.10.21-192.168.10.30 -m time --timestart 8:00 --timestop 17:00 --weekdays Mon,Tue,Wed,Thu,Fri  -p tcp --dport 80 -j ACCEPT

//經理辦公室

# iptables -t filter -A FORWARD -m iprange --src-range 192.168.10.31-192.168.10.40 -m time --timestart 8:00 --timestop 17:00 --weekdays Mon,Tue,Wed,Thu,Fri -p tcp --dport 80 -j ACCEPT

# iptables -t filter -A FORWARD -m iprange --src-range 192.168.10.31-192.168.10.40 -m layer7 --l7proto qq -m time --timestart 8:00 --timestop 17:00 --weekdays Mon,Tue,Wed,Thu,Fri -j ACCEPT

//各部門下班可以上網

# iptables -t filter -A FORWARD -s 192.168.10.0/24 -o eth1 -m time --timestart 17:01 --timestop 07:59 -j ACCEPT

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章