天天看点

Linux下为iptables增加layer7补丁(Linux2.6.25内核)

系统环境:RHEL5 [ 2.6.18-8.el5xen ]

软件环境:

<a href="http://www.kernel.org/pub/linux/kernel/v2.6/linux-2.6.25.19.tar.bz2">http://www.kernel.org/pub/linux/kernel/v2.6/linux-2.6.25.19.tar.bz2</a>

<a href="http://www.netfilter.org/projects/iptables/files/iptables-1.4.2.tar.bz2">http://www.netfilter.org/projects/iptables/files/iptables-1.4.2.tar.bz2</a>

<a href="http://ie.archive.ubuntu.com/sourceforge/l/l7/l7-filter/netfilter-layer7-v2.20.tar.gz">http://ie.archive.ubuntu.com/sourceforge/l/l7/l7-filter/netfilter-layer7-v2.20.tar.gz</a>

<a href="http://ie.archive.ubuntu.com/sourceforge/l/l7/l7-filter/l7-protocols-2008-10-04.tar.gz">http://ie.archive.ubuntu.com/sourceforge/l/l7/l7-filter/l7-protocols-2008-10-04.tar.gz</a>

目标功能:

    为iptables增加layer7补丁,实现应用层过滤。

################################################################

一、重新编译内核

1、合并kernel+layer7补丁

shell&gt; tar -jxvf linux-2.6.25.19.tar.bz2 -C /usr/src/

shell&gt; tar -zxvf netfilter-layer7-v2.20.tar.gz -C /usr/src/

shell&gt; cd /usr/src/linux-2.6.25.19/

shell&gt; patch -p1 &lt; /usr/src/netfilter-layer7-v2.20/kernel-2.6.25-layer7-2.20.patch

查看当前的内核

<a href="http://blog.51cto.com/attachment/201308/145327977.png" target="_blank"></a>

<a href="http://blog.51cto.com/attachment/201308/145330639.png" target="_blank"></a>

将新的内核和补丁下载到linux上

<a href="http://blog.51cto.com/attachment/201308/145330400.png" target="_blank"></a>

拆包内核和补丁

[root@localhost ~]# tar -jxvf linux-2.6.25.19.tar.bz2 -C /usr/src/

[root@localhost ~]# tar -jxvf netfilter-layer7-v2.20.tar.gz -C /usr/src/

<a href="http://blog.51cto.com/attachment/201308/145332222.png" target="_blank"></a>

2.配置内核

shell&gt; cp /boot/config-2.6.18-8.el5 .config 

<a href="http://blog.51cto.com/attachment/201308/145333812.png" target="_blank"></a>

//配置内核时,在“Networking ---&gt; Networking Options ---&gt; Network Packet filtering framework (Netfilter) ”处主要注意两个地方:

    1) ---&gt; Code Netfilter Configuration

        //将“Netfilter connection tracking suport (NEW)”选择编译为模块(M),需选取此项才能看到layer7支持的配置。

        //将layer7、string、state、time、IPsec、iprange、connlimit……等编译成模块,根据需要看着办。

<a href="http://blog.51cto.com/attachment/201308/145334843.png" target="_blank"></a>

<a href="http://blog.51cto.com/attachment/201308/145337111.png" target="_blank"></a>

 2) ---&gt; IP: Netfilter Configuration

        //将“IPv4 connection tracking support (require for NAT)”编译成模块。

        //将“Full NAT”下的“MASQUERADE target support”和“REDIRECT target     support”编译成模块。

<a href="http://blog.51cto.com/attachment/201308/145339409.png" target="_blank"></a>

<a href="http://blog.51cto.com/attachment/201308/145343147.png" target="_blank"></a>

 3、编译及安装模块、新内核

shell&gt; make &amp;&amp; make modules_install &amp;&amp; make install

        //编译安装成后后,重启选择使用新的内核(2.6.25.19)引导系统

<a href="http://blog.51cto.com/attachment/201308/145344752.png" target="_blank"></a>

这个过程会花费很多时间,不急,慢慢来

<a href="http://blog.51cto.com/attachment/201308/145345364.png" target="_blank"></a>

二、重新编译iptables

    1、卸载现有iptables

shell&gt; rpm -e iptables iptstat --nodeps

<a href="http://blog.51cto.com/attachment/201308/145346765.png" target="_blank"></a>

 2、合并iptables+layer7补丁

shell&gt; tar jxvf iptables-1.4.2.tar.bz2 -C /usr/src/

<a href="http://blog.51cto.com/attachment/201308/145346210.png" target="_blank"></a>

shell&gt; cd /usr/src/netfilter-layer7-v2.20/iptables-1.4.1.1-for-kernel-2.6.20forward/

shell&gt; cp libxt_layer7.c libxt_layer7.man /usr/src/iptables-1.4.2/extensions/

<a href="http://blog.51cto.com/attachment/201308/145347241.png" target="_blank"></a>

3、编译安装

    shell&gt; cd /usr/src/iptables-1.4.2/

<a href="http://blog.51cto.com/attachment/201308/145348674.png" target="_blank"></a>

<a href="http://blog.51cto.com/attachment/201308/145349692.png" target="_blank"></a>

4、安装l7-protocols模式包

shell&gt; tar zxvf l7-protocols-2008-10-04.tar.gz -C /etc/

shell&gt; mv /etc/l7-protocols-2008-10-04 /etc/l7-protocols

<a href="http://blog.51cto.com/attachment/201308/145349296.png" target="_blank"></a>

<a href="http://blog.51cto.com/attachment/201308/145350559.png" target="_blank"></a>

三、layer7规则示例

    1、layer7 match

shell&gt; iptables -A FORWARD -m layer7 --l7proto qq -j DROP

shell&gt; iptables -A FORWARD -m layer7 --l7proto msnmessenger -j DROP

shell&gt; iptables -A FORWARD -m layer7 --l7proto msn-filetransfer -j DROP

shell&gt; iptables -A FORWARD -m layer7 --l7proto xunlei -j DROP

shell&gt; iptables -A FORWARD -m layer7 --l7proto edonkey -j DROP

shell&gt; iptables -A FORWARD -m layer7 --l7proto bittorrent -j DROP

    2、string match

shell&gt; iptables -A FORWARD -p udp --dport 53 -m string --string "tencent" --algo bm -j DROP

shell&gt; iptables -A FORWARD -p udp --dport 53 -m string --string "verycd" --algo bm -j DROP

shell&gt; iptables -A FORWARD -p tcp --dport 80 -m string --string "sex" --algo bm -j DROP

    3、state match

shell&gt; iptables -A FORWARD -m state --state NEW -p tcp ! --syn -j DROP

shell&gt; iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

    4、connlimit match

shell&gt; iptables -A FORWARD -p tcp --syn -m connlimit --connlimit-above 100 --connlimit-mask 24 -j DROP

    5、time match

shell&gt; iptables -A FORWARD -p tcp --dport 80 -m time --timestart 8:00 --timestop 17:00 --weekdays Mon,Tue,Wed,Thu,Fri -j ACCEPT

     本文转自Tar0 51CTO博客,原文链接:http://blog.51cto.com/tar0cissp/1268652,如需转载请自行联系原作者

继续阅读