Iptables七層過濾
目标功能:
為iptables增加layer7更新檔,實作應用層過濾。
################################################################
一、重新編譯核心
1、合并kernel+layer7更新檔
shell> tar jxvf linux-2.6.25.19.tar.gz2 -C /usr/src/
shell> tar zxvf netfilter-layer7-v2.20.tar.gz -C /usr/src/
shell> cd /usr/src/linux-2.6.25.19/
shell&gt; patch -p1 < /usr/src/netfilter-layer7-v2.20/kernel-2.6.25-layer7-2.20.patch
2、配置新核心
shell> cp /boot/config-2.6.18-8.el5 .config //偷個懶,沿用舊的核心配置
shell&gt; make menuconfig
//配置核心時,在“Networking ---&gt; Networking Options ---&gt; Network Packet filtering framework (Netfilter) ”處主要注意兩個地方:
1) ---&gt; Code Netfilter Configuration
//将“Netfilter connection tracking suport (NEW)”選擇編譯為子產品(M),需選取此項才能看到layer7支援的配置。
//将layer7、string、state、time、IPsec、iprange、connlimit……等編譯成子產品,根據需要看着辦。
2) ---&gt; IP: Netfilter Configuration
//将“IPv4 connection tracking support (require for NAT)”編譯成子產品。
//将“Full NAT”下的“MASQUERADE target support”和“REDIRECT target support”編譯成子產品。
3、編譯及安裝子產品、新核心
shell&gt; make && make modules_install && make install
//編譯安裝成後後,重新開機選擇使用新的核心(2.6.25.19)引導系統
二、重新編譯iptables
1、解除安裝現有iptables
shell&gt; rpm -e iptables iptstat --nodeps
2、合并iptables+layer7更新檔
shell&gt; tar jxvf iptables-1.4.2.tar.bz2 -C /usr/src/
shell&gt; cd /usr/src/netfilter-layer7-v2.20/iptables-1.4.1.1-for-kernel-2.6.20forward/
shell&gt; cp libxt_layer7.c libxt_layer7.man /usr/src/iptables-1.4.2/extensions/
3、編譯安裝
shell&gt; cd /usr/src/iptables-1.4.2/
shell&gt; ./configure --prefix=/ --with-ksource=/usr/src/linux-2.6.25.19
shell&gt; make && make install
4、安裝l7-protocols模式包
shell&gt; tar zxvf l7-protocols-2008-10-04.tar.gz -C /etc/
shell&gt; mv /etc/l7-protocols-2008-10-04 /etc/l7-protocols
iptables7層協定環境搭建成功

打開資料包轉發功能 vim /etc/sysctl.conf
Iptables文法
iptables -t 表格名稱 指令 (大寫) 鍊名稱 選項 參數
表格 nat filter mangel
指令
-A --append 追加 -R --replace 替換 -D --delete 删除 -I --insert 插入
-N --new 使用者自定義鍊 -X 删除使用者自定義空鍊 -F --flush 清空鍊
鍊名稱 chain
nat POSTROUTING--&gt;SNAT PRETOUTING --&gt;DNAT OUTPUT
filter INPUT OUTPUT FORWARD
選項 參數
來源 -s --source 位址 子網 網段
-i 【i eth0】
目标 -d --destnation 位址 子網 網段
-o 【-o eth0】
協定
tcp --src-port --des--port
udp --src-port --des--por
icmp --icmp-type 【!】 typename echo-relay9 pong echo-request
動作 -j --jump SNAT DNAT MASQUERADE
ACCESS DROP REJECT
REDIRECT
使用者自定義的鍊
案例
公司有三個部門
工程部門 101.10--101.20
軟體部門 101.21-101.30
經理辦 101.31-101.40
上班時間 (周一周五 08:20:00)
工程部門 上班時間
允許 ftp
不允許qq http 迅雷 下班後無限制
軟體部門 上班時間
允許 http
不允許非法站點sina ,不允許使用迅雷 ,連接配接數 最多3個
不允許聊天 不允許使用pplive ,下班後無限制
經理辦公室 上班時間
允許http qq 都可以,下班後無限制
首先配置101網段的都允許出去
所有101網段内的在下班之後都可自由通路
1
允許在工作日上班時間通路ftp
允許出去和回來的指令
能通路ftp
别的服務iptables預設是關閉的
2
不允許通路包含sina的
允許通路http
不允許dns
不允許迅雷 qq
不允許電驢 bt
連接配接數不能超過3個
3
Dns
http
能上qq