成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

IP Filter:小巧的UNIX數據包過濾器

安全
IP Filter是一款軟件包,可以實現網絡地址轉換(network address translation)(NAT)或者防火墻服務的功能。它可以作為UNIX的一個核心模塊,也可以不嵌入核心,強烈推薦將其作為UNIX的核心模塊。

IP Filter是一款軟件包,可以實現網絡地址轉換(network address translation)(NAT)或者防火墻服務的功能。它可以作為UNIX的一個核心模塊,也可以不嵌入核心,強烈推薦將其作為UNIX的核心模塊。安裝和為系統文件打補丁要使用腳本。IP Filter內置于FreeBSD、NetBSD和Solaris中。OpenBSD可以使用Openbsd PF,Linux用戶可以使用Netfilter。

下載鏈接:http://down.51cto.com/data/160078

>>去網絡安全工具百寶箱看看其它安全工具

安裝步驟:本文安裝版本:3.4.17

將下載的IP-Filter的源碼文件ip-fil3.4.17.tar.gz放到/tmp目錄下,執(zhí)行

  1. gzip -d ip-fil3.4.17.tar.gz  
  2. tar –xvf ip-fil3.4.17.tar  
  3. cd ip_fil3.4.17  
  4. make sunos5 

對下載的源碼包進行編譯。當IP Filter編譯成功之后,安裝過程使用的是solaris常用的打包的方式進行的,它會在/var/spool/pkg目錄下創(chuàng)建相應的package文件。

在安裝目錄下輸入make solaris來編譯所有需要的二進制文件,注意不能使用GNU make來編譯。

進入到安裝目錄的SunOS5目錄下,執(zhí)行make package命令,此命令會在SunOS5/<arch>/root目錄下創(chuàng)建一個名為“ipf.pkg”的打包文件,同時自動啟動pkgadd進程,如果通過手動啟動打包進程則需鍵入:pkgadd -d ipf.pkg來進行。

安裝結束后會將IP Filter安裝到/opt/ipf目錄下,同時在/etc/opt/ipf創(chuàng)建一個名為“ipf.conf”的過濾配置文件,初始時該文件為空的。

IP Filter的啟動方式是通過運行/etc/init.d/ipfboot來啟動的,執(zhí)行ipfboot start啟動IP Filter。

建立IP Filter的配置文件,/opt/ipf/bin/mkfilters可以產生基本的配置文件。產生方法是通過執(zhí)行下面的命令:

  1. #/opt/ipf/bin/mkfilters > /etc/opt/ipf/ipf.conf 

每次添加或修改ipf.conf文件后都需要重新啟動一遍ipfboot,來重新讀入配置文件,具體方法如下:/etc/init.d/ipfboot reload。

IP-Filter的典型配置:

分為兩個部分進行介紹,***部分是IP-Filter防火墻的基本規(guī)則策略配置;第二部分為IP-Filter防火墻的高級規(guī)則策略配置。注意:以下所有的配置語句都可以添加到/etc/opt/ipf/ipf.conf文件中,但是需要重新啟動一遍ipfboot來使配置生效。

IP-Filter對規(guī)則的處理是采用自頂向下的方式,在IP-Filter中如果關鍵字quick被添加到任何一條規(guī)則中,可以加快該規(guī)則的匹配速度。#p#

IP-Filter防火墻的基本規(guī)則策略配置:

基于IP地址的基本過濾方式:

  1. block in quick from 192.168.0.0/24 to any  
  2. pass in all 

應用此規(guī)則將阻止來自于192.168.0.0網段的所有包的進入,但是允許其他網段的包進入到防火墻,同時對出去的包不作任何限制。

基于IP地址和防火墻接口的基本過濾方式:

  1. block in quick on hme0 from 192.168.0.0/24 to any  
  2. block in quick on hme0 from 172.16.0.0/16 to any  
  3. pass in all 

應用此規(guī)則將阻止通過hme0口來自于192.168.0.0和172.16.0.0網段的所有包的進入,但是允許其他網段的包進入到防火墻,同時對出去的包不作任何限制。

使用“out”關鍵字對出包進行過濾:

  1. pass out quick on hme0 from 192.168.0.0/24 to any  
  2. block out quick on hme0 from any to any 

應用此規(guī)則將使所有從192.168.0.0網段來的包通過防火墻出去,但是所有從其他網段來的包將被阻斷在防火墻內,不允許出去。

使用“log”關鍵字對包的過濾情況進行記錄:

  1. block in quick on hme0 from 192.168.0.0/24 to any  
  2. block in log quick on hme0 from 172.16.0.0/16 to any  
  3. pass in all 

應用此規(guī)則后將阻止通過hme0口來自于192.168.0.0和172.16.0.0網段的所有包的進入,同時對172.16.0.0網段的所有包的過濾情況進行記錄,但是允許其他網段的包進入到防火墻,同時對出去的包不作任何限制。

基于IP地址和防火墻接口的完全雙向過濾方式:

  1. block out quick on hme0 from any to 192.168.0.0/24  
  2. block out quick on hme0 from any to 172.16.0.0/16  
  3. block in quick on hme0 from 192.168.0.0/24 to any  
  4. block in quick on hme0 from 172.16.0.0/16 to any  
  5. pass in all 

應用此規(guī)則后將阻止通過hme0口來自于192.168.0.0和172.16.0.0網段的所有包的進入和外出,但是允許其他網段的包進入到防火墻,同時對出去的包不作任何限制。#p#

使用“proto”關鍵字來控制一些需特別指定的協議:

  1. block in log quick on hme0 proto icmp from any to 192.168.0.40/32 

應用此規(guī)則后阻止任何ping到192.168.0.40的icmp包。

過濾ICMP包使用“icmp-type”關鍵字,合并規(guī)則集。

  1. pass in quick on hme0 proto icmp from any to 192.168.0.0/24 icmp-type 0  
  2. pass in quick on hme0 proto icmp from any to 192.168.0.0/24 icmp-type 11  
  3. block in log quick on hme0 proto icmp from any to any 

應用此規(guī)則后將只允許ICMP協議的類型0和11(type0&type11)的包通過hme0口進入到防火墻內,同時阻止任何想通過hme0口進入的ICMP協議,并將匹配此規(guī)則的包記入日志中。

使用“port”關鍵字對TCP和UDP的端口進行過濾:

  1. block in log quick on hme0 proto tcp from any to 192.168.0.0/24 port = 513 
  2. block in log quick on hme0 proto tcp from any to 192.168.0.0/24 port = 8080 
  3. block in log quick on hme0 proto tcp from any to 192.168.0.0/24 port = 23 
  4. pass in all 

應用此規(guī)則后將阻止從192.168.0.0網段通過8080和23端口對防火墻內的數據通信,但是允許其他網段的包進入到防火墻,同時對出去的包不作任何限制。

IP-Filter防火墻的高級規(guī)則策略配置:

使用“keep state”關鍵字建立默許規(guī)則

  1. block in quick on hme0 all  
  2. pass out quick on hme0 proto tcp from 20.20.20.1/32 to any keep state 

應用此規(guī)則將首先阻止從hme0口進入的數據包,通過使用規(guī)則組(Rule Groups)來增強防火墻的性能

可以通過增加更多更復雜的規(guī)則來擴展防火墻的性能,以下的示例將會修改接口名稱和網絡號,假設此防火墻有三個接口,分別為xl0、xl1、xl2。#p#

xl0連接的外網20.20.20.0/26;

xl1連接的為DMZ區(qū)20.20.20.0/26;

xl2連接的為受保護網段20.20.20.128/25。

應用于此防火墻的規(guī)則如下:

  1. block in quick on xl0 all head 1  
  2. block in quick on xl0 from 192.168.0.0/16 to any group 1  
  3. block in quick on xl0 from 172.16.0.0/12 to any group 1  
  4. block in quick on xl0 from 10.0.0.0/8 to any group 1  
  5. block in quick on xl0 from 127.0.0.0/8 to any group 1  
  6. block in quick on xl0 from 0.0.0.0/8 to any group 1  
  7. block in quick on xl0 from 169.254.0.0/16 to any group 1  
  8. block in quick on xl0 from 192.0.2.0/24 to any group 1  
  9. block in quick on xl0 from 204.152.64.0/23 to any group 1  
  10. block in quick on xl0 from 224.0.0.0/3 to any group 1  
  11. block in log quick on xl0 from 20.20.20.0/24 to any group 1  
  12. block in log quick on xl0 from any to 20.20.20.0/32 group 1  
  13. block in log quick on xl0 from any to 20.20.20.63/32 group 1  
  14. block in log quick on xl0 from any to 20.20.20.64/32 group 1  
  15. block in log quick on xl0 from any to 20.20.20.127/32 group 1  
  16. block in log quick on xl0 from any to 20.20.20.128/32 group 1  
  17. block in log quick on xl0 from any to 20.20.20.255/32 group 1  
  18. pass in on xl0 all group 1  
  19. pass out on xl0 all  
  20. block out quick on xl1 all head 10  
  21. pass out quick on xl1 proto tcp from any to 20.20.20.64/26 port = 80 flags S keep state group 10  
  22. pass out quick on xl1 proto tcp from any to 20.20.20.64/26 port = 21 flags S keep state group 10  
  23. pass out quick on xl1 proto tcp from any to 20.20.20.64/26 port = 20 flags S keep state group 10  
  24. pass out quick on xl1 proto tcp from any to 20.20.20.65/32 port = 53 flags S keep state group 10  
  25. pass out quick on xl1 proto udp from any to 20.20.20.65/32 port = 53 keep state group 10  
  26. pass out quick on xl1 proto tcp from any to 20.20.20.66/32 port = 53 flags S keep state  
  27. pass out quick on xl1 proto udp from any to 20.20.20.66/32 port = 53 keep state group 10  
  28. pass in quick on xl1 proto tcp/udp from 20.20.20.64/26 to any keep state  
  29. block out on xl2 all  
  30. pass in quick on xl2 proto tcp/udp from 20.20.20.128/25 to any keep state 

應用此規(guī)則之后會使防火墻完成如下的功能:

在xl0口上阻止從192.168.0.0/16、172.16.0.0/12、10.0.0.0/8、127.0.0.0/8、0.0.0.0/8、169.254.0.0/16 、192.0.2.0/24、204.152.64.0/231、224.0.0.0/3、20.20.20.0/24、20.20.20.0/32、20.20.20.63/32 、20.20.20.64/32 、20.20.20.127/32、20.20.20.128/32、20.20.20.255/32、等網段的數據包的進入,同時此規(guī)則的編寫是通過將這些規(guī)則綁定成為一個組的方式來進行的。同時對所有從Xl0口通過的外出包不作限制。

在DMZ區(qū)的20.20.20.64/26網段內的機器允許其使用www及ftp服務,對于IP地址為20.20.20.65/32機器允許其對外提供DNS服務。

對于內網安全區(qū)則應用了更為嚴格的安全規(guī)則,只允許20.20.20.128/25網段的機器對內網進行訪問,同時阻止所有其他網段的機器對內網的訪問。#p#

關于NAT在IP-Filter上的應用

首先需要打開Solaris的ip_forwarding開關,通過輸入命令:

  1. #ndd -get /dev/tcp ip_forwarding 

可以查詢ip_forwarding是否處于打開的狀態(tài)。如果為0,則表示ip_forwarding處于關閉狀態(tài),可以輸入:

  1. #ndd -set /dev/tcp ip_forwarding 1 

來打開它。

以下為NAT的規(guī)則示例:

  1. map hme0 192.168.100.0/24 ->0/32 proxy port ftp ftp/tcp  
  2. map hme0 192.168.100.0/24 ->0/32 portmap tcp/udp 10000:40000  
  3. map hme0 192.168.100.0/24 ->0/32 

應用以上規(guī)則后可以實現如下功能:

***條規(guī)則允許內網的所有主機通過hme0口的FTP訪問Internet。

第二條規(guī)則映射了高端端口10000到40000,允許一些網絡服務通過這一段端口范圍進行訪問。

***一條規(guī)則映射了一些通用的TCP流量可以進出網絡。

對于在IP-Filter上應用NAT規(guī)則,可以使用ipnat命令進行啟動,此時NAT規(guī)則可以被存儲于任何文件中,但是典型情況下規(guī)則文件還是被存儲于/etc/ipnat.rules;

/usr/local/etc/ipnat.rules;/etc/opt/ipf/ipnat.rules,中,可以使用-r參數將已經添加到規(guī)則集中的NAT規(guī)則去除掉。對于NAT規(guī)則集的檢測通過-l參數執(zhí)行。最簡便的裝載NAT規(guī)則的方法是:

  1. #ipnat -CF -f /etc/ipnat.rules 

#p#

對IP-Filter的監(jiān)視和調試:

ipfstat工具的屬性及使用:

ipfstat會顯示你防火墻所過濾的數據的列表,諸如:有多少包通過防火墻的過濾、有多少包被阻塞、是否啟用了日志功能等等。下面是ipfstat的運行后所輸出的信息:

  1. # ipfstat  
  2. input packets: blocked 99286 passed 1255609 nomatch 14686 counted 0  
  3. output packets: blocked 4200 passed 1284345 nomatch 14687 counted 0  
  4. input packets logged: blocked 99286 passed 0  
  5. output packets logged: blocked 0 passed 0  
  6. packets logged: input 0 output 0  
  7. log failures: input 3898 output 0  
  8. fragment state(in): kept 0 lost 0  
  9. fragment state(out): kept 0 lost 0  
  10. packet state(in): kept 169364 lost 0  
  11. packet state(out): kept 431395 lost 0  
  12. ICMP replies: 0 TCP RSTs sent: 0  
  13. Result cache hits(in): 1215208 (out): 1098963  
  14. IN Pullups succeeded: 2 failed: 0  
  15. OUT Pullups succeeded: 0 failed: 0  
  16. Fastroute successes: 0 failures: 0  
  17. TCP cksum fails(in): 0 (out): 0  
  18. Packet log flags set: (0)  
  19. none 

可以使用-I和-o參數來顯示目前所裝載的輸入和輸出規(guī)則。

Ipmon工具的屬性及應用:

Ipmon是一個收集系統快照的一個工具,ipmon可以直接觀看通過規(guī)則中的“log”關鍵字所生成的包的日志。此工具既可以運行于前臺又可以以日志deamon的方式運行可以使用下面的命令啟動ipmon:

  1. # ipmon -o S  
  2. 01/08/1999 15:58:57.836053 STATE:NEW 100.100.100.1,53 -> 20.20.20.15,53 PR udp  
  3. 01/08/1999 15:58:58.030815 STATE:NEW 20.20.20.15,123 -> 128.167.1.69,123 PR udp  
  4. 01/08/1999 15:59:18.032174 STATE:NEW 20.20.20.15,123 -> 128.173.14.71,123 PR udp  
  5. 01/08/1999 15:59:24.570107 STATE:EXPIRE 100.100.100.1,53 -> 20.20.20.15,53 PR udp Pkts 4 Bytes 356  
  6. 01/08/1999 16:03:51.754867 STATE:NEW 20.20.20.13,1019 -> 100.100.100.10,22 PR tcp  
  7. 01/08/1999 16:04:03.070127 STATE:EXPIRE 20.20.20.13,1019 -> 100.100.100.10,22 PR tcp Pkts 63 Bytes 4604 

對Solaris內核參數的一些調整:

Ip轉發(fā)部分:

  1. #ndd -set /dev/ip ip_forwarding 1 

端口調整部分:

  1. #ndd -set /dev/tcp tcp_smallest_anon_port 25000  
  2. #ndd -set /dev/tcp tcp_largest_anon_port 65535   

其它一些有用的參數:

  1. #ndd -set /dev/ip ip_forward_directed_broadcasts 0  
  2. #ndd -set /dev/ip ip_forward_src_routed 0  
  3. #ndd -set /dev/ip ip_respond_to_echo_broadcast 0 

 

責任編輯:佟健 來源: ChinaUnix
相關推薦

2010-12-27 13:14:15

Openbsd PFOpenBSD數據包過濾

2016-12-07 09:56:13

JavaFilter過濾器

2022-03-21 08:31:07

布隆過濾器Redis過濾器原理

2021-07-05 15:22:03

Servlet過濾器客戶端

2024-01-05 09:04:35

隆過濾器數據結構哈希函數

2022-01-13 10:04:21

攔截器Interceptor過濾器

2009-06-22 11:28:00

Filter結構建立過濾器

2009-06-18 10:13:00

Hibernate過濾

2009-07-08 17:33:37

Servlet過濾器

2024-11-04 08:45:48

布隆過濾器元數據指紋值

2009-07-08 15:30:56

Servlet過濾器

2009-07-14 09:09:08

Swing模型過濾器

2009-07-08 16:07:04

Servlet過濾器配

2009-09-29 13:55:23

Hibernate設置

2011-06-29 16:14:59

Qt 事件 過濾器

2017-08-22 11:30:15

LinuxWireshark過濾數據包

2025-04-21 00:50:50

2013-01-21 15:11:39

路由器數據包路由技術

2017-07-18 14:10:31

大數據Apache Flum過濾器

2009-09-25 15:19:44

Hibernate過濾
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 人操人人| 永久www成人看片 | 久久最新精品 | 国产福利在线小视频 | 亚洲精品久久久久久久久久久久久 | 视频一区二区在线观看 | 国产精品一区二区三区在线 | 中文字幕在线视频一区二区三区 | 黄色一级片aaa | 欧美激情在线观看一区二区三区 | 精品亚洲一区二区三区 | 国产福利91精品 | 欧美一区二区三区在线观看视频 | 国产精品夜色一区二区三区 | 视频一区二区三区中文字幕 | 成人在线播放 | 91精品国产乱码久久久久久久久 | 91亚洲欧美 | 日韩欧美一区二区三区免费观看 | 91传媒在线观看 | 中文字幕在线观看视频一区 | 日韩精品久久久久 | 365夜爽爽欧美性午夜免费视频 | 久久激情网 | 99精品九九 | 国产一级片免费看 | 欧美日韩一区不卡 | 狠狠亚洲 | 在线观看国产视频 | 国产精品国产三级国产aⅴ无密码 | 久久伊人影院 | 黄色网址在线免费观看 | 欧美日韩一区在线播放 | 中文一区二区 | 91原创视频在线观看 | 一区二区在线 | 国产精品69毛片高清亚洲 | 日韩三级一区 | 国产精品一区二区精品 | 国产一级一级毛片 | 狠狠爱视频 |