成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

iptables模塊編譯及應用

運維 系統運維
iptables是一種IP信息包過濾系統,如果 Linux 系統連接到因特網或 LAN、服務器或連接 LAN 和因特網的代理服務器,則該系統有利于在 Linux 系統上更好地控制 IP 信息包過濾和防火墻配置。本文講述的是iptables模塊編譯及應用。

  iptables模塊編譯及應用

  相信很多人都會用iptables,我也一直用,并且天天用.特別是看完platinum的>介紹后,覺得有必要深入了解一下它的拓展功能.于是立刻下載,先查看一下它的說明, 其功能很是令人感覺很興奮,例如:comment (備注匹配) ,string(字符串匹配,可以用做內容過濾),iprang(ip范圍匹配),time(時間匹配),ipp2p(點對點匹配),connlimit(同時連接個數匹配),Nth(第n個包匹配),geoip(根據國家地區匹配). ipp2p(點對點匹配), quota(配額匹配),還有很多......之后編譯,幾經測試,在rh7.3 kernel2.4.18-3和rh9.0 kernel2.4.20-8下均成功實現添加擴展功能.以下是介紹其部分功能,及編譯方法.環境rh9.0 kernel2.4.20-8. root身份.

  一,準備原碼.

  1. 內核原碼:為了減少復雜性,不編譯所有內核和模塊,建議找一個跟當前版本一樣的內核原碼,推薦安裝時光盤的

  a. [root@kindgeorge] uname -r (查看當前版本)

  2.4.20-8

  可以cd /usr/src 查看是否有這個目錄2.4.20-8

  b. 或者[root@kindgeorge]rpm -qa|grep kernel

  kernel-source-2.4.20-8 如果有這個說明已安裝了.

  如果沒有安裝,可以在RH第二張光盤中拷貝過來或安裝 rpm -ivh kernel-source-2.4.18-3.i386.rpm. 安裝后會在/usr/src/出現linux-2.4連接和linux-2.4.20-8目錄.

#p#

  二.安裝說明

  (一).處理內核源碼.

  1. [root@kindgeorge src]# cd /usr/src/linux-2.4

  2. [root@kindgeorge linux-2.4]# vi Makefile,

  VERSION = 2

  PATCHLEVEL = 4

  SUBLEVEL = 20

  EXTRAVERSION = -8custom

  將“EXTRAVERSION = -8custom”改為“EXTRAVERSION = -8”

  即:

  VERSION = 2

  PATCHLEVEL = 4

  SUBLEVEL = 20

  EXTRAVERSION = -8

  為何要修改呢?因為不同版本的內容是不可以使用的,當不修改時,則變成這個版本(2.4.20-8custom)了,不同時是這樣出錯的:

  /lib/modules/2.4.20-8/kernel/net/ipv4/netfilter/ipt_iprange.o: kernel-module version mismatch (版本錯誤)

  /lib/modules/2.4.20-8/kernel/net/ipv4/netfilter/ipt_iprange.o was compiled for kernel version 2.4.20-8custom

  while this kernel is version 2.4.20-8.

  /lib/modules/2.4.20-8/kernel/net/ipv4/netfilter/ipt_iprange.o: insmod /lib/modules/2.4.20-8/kernel/net/ipv4/netfilter/ipt_iprange.o failed

  /lib/modules/2.4.20-8/kernel/net/ipv4/netfilter/ipt_iprange.o: insmod ipt_iprange failed

  3. [root@kindgeorge linux-2.4]# make mrproper

  4. [root@kindgeorge linux-2.4]# make oldconfig

  'make oldconfig' - 采用以前的 .config 文件 (編譯時十分有用)

  技巧:在make menuconfig時,我們面對眾多的選項常常不知道該如何選擇,此時可以把安裝時的配置文件copy到/usr/src/linux-2.4中:cp /boot/config-2.4.* /usr/src/linux-2.4/.config,再用make menuconfig編譯,它會讀取.config中原來的配置信息.

  (二).給netfilter打補丁

  解開tar xjvf patch-o-matic-ng-20050331.包后,進入該目錄,就會發現有很多目錄,其實每個目錄對應一個模塊.

  我們可以這樣來選擇,根據不同貯倉庫submitted|pending|base|extra,例如:

  KERNEL_DIR=/usr/src/linux-2.4 IPTABLES_DIR=/usr/src/iptables-1.3.1 ./runme base .

  或:KERNEL_DIR=/usr/src/linux-2.4 IPTABLES_DIR=/usr/src/iptables-1.3.1 ./runme extra

  執行后,會測試是否已經應用和提示你是否應用該模塊,但這樣會遍歷所有模塊,有很多是用不著的,并且可能和系統版本有沖突,如果不管三七二十一全部選擇的話,一般都會在編譯和使用時出錯.所以推薦用cat /模塊目錄名/info 和cat /模塊目錄名/help 看過后,認為適合自己,才選擇.

  我是針對在上面看過后,有目的的一個一個的應用的,這樣做:

  KERNEL_DIR=/usr/src/linux-2.4 IPTABLES_DIR=/usr/src/iptables-1.3.1 ./runme string

  執行后,會測試是否已經應用和提示你是否應用該模塊,按"y"應用.然后繼續下一個

  KERNEL_DIR=/usr/src/linux-2.4 IPTABLES_DIR=/usr/src/iptables-1.3.1 ./runme comment

  KERNEL_DIR=/usr/src/linux-2.4 IPTABLES_DIR=/usr/src/iptables-1.3.1 ./runme connlimit

  KERNEL_DIR=/usr/src/linux-2.4 IPTABLES_DIR=/usr/src/iptables-1.3.1 ./runme time

  KERNEL_DIR=/usr/src/linux-2.4 IPTABLES_DIR=/usr/src/iptables-1.3.1 ./runme iprange

  KERNEL_DIR=/usr/src/linux-2.4 IPTABLES_DIR=/usr/src/iptables-1.3.1 ./runme geoip

  KERNEL_DIR=/usr/src/linux-2.4 IPTABLES_DIR=/usr/src/iptables-1.3.1 ./runme nth

  KERNEL_DIR=/usr/src/linux-2.4 IPTABLES_DIR=/usr/src/iptables-1.3.1 ./runme ipp2p

  KERNEL_DIR=/usr/src/linux-2.4 IPTABLES_DIR=/usr/src/iptables-1.3.1 ./runme quota

  上面全部完成后,

  cd /usr/src/linux-2.4

  make menuconfig,確認[*] Prompt for development and/or incomplete code/drivers要選中

  然后進入Networking options

  再進入IP:Netfilter Configuration,會看到增加很多模塊,每個新增的后面都會出現"NEW",把其想要的選中為模塊"M"

  保存、退出,至此,給netfilter打補丁工作完成

  (三).編譯netfilter模塊

  1.這里只需要編譯netfilter,不需要編譯整個內核和模塊.這里我只需要ipv4的,ipv6我還沒用到,所以不管了

  cd /usr/src/linux-2.4

  make dep

  make modules SUBDIRS=net/ipv4/netfilter

  2.建立一個新目錄備份原來模塊,以防萬一:

  mkdir /usr/src/netfilter

  cp /lib/modules/2.4.20-8/kernel/net/ipv4/netfilter/*.o /usr/src/netfilter/

  3.應用新的模塊

  cp -f /usr/src/linux-2.4/net/ipv4/netfilter/*.o /lib/modules/2.4.20-8/kernel/net/ipv4/netfilter/

  4.更新你的modules.dep

  depmod -a

  當出現這個時,可以不用理會,因為ipchains, ipfwadm模塊都沒用,也可以把出錯的刪除.

  depmod: *** Unresolved symbols in /lib/modules/2.4.20-8/kernel/net/ipv4/netfilter/ipchains_core.o

  depmod: *** Unresolved symbols in /lib/modules/2.4.20-8/kernel/net/ipv4/netfilter/ipfwadm_core.o

  (四).編譯安裝新的iptables

  解壓后有目錄iptables-1.3.1

  cd /usr/src/iptables-1.3.1

  export KERNEL_DIR=/usr/src/linux-2.4

  export IPTABLES_DIR=/usr/src/iptables-1.3.1

  make BINDIR=/sbin LIBDIR=/lib MANDIR=/usr/share/man install

#p#

  三.安裝完成,測試及應用

  1.內容過濾

  iptables -I FORWARD -m string --string "騰訊" -j DROP

  iptables -I FORWARD -s 192.168.3.159 -m string --string" -j DROP

  iptables -I FORWARD -d 192.168.3.0/24 -m string --string "寬頻影院" -j DROP

  iptables -I FORWARD -s 192.168.3.0/24 -m string --string "色情" -j DROP

  iptables -I FORWARD -p tcp --sport 80 -m string --string "廣告" -j DROP

  2.備注應用

  iptables -I FORWARD -s 192.168.3.159 -p tcp --dport 80 -j DROP -m comment --comment "the bad guy can not online"

  iptables -I FORWARD -s 192.168.3.159 -m string --string " -j DROP -m comment --comment "denny go to

  3.并發連接應用

  模塊 connlimit 作用:連接限制

  --connlimit-above n 限制為多少個

  --connlimit-mask n 這組主機的掩碼,默認是connlimit-mask 32 ,即每ip.

  這個主要可以限制內網用戶的網絡使用,對服務器而言則可以限制每個ip發起的連接數...比較實用

  例如:只允許每個ip同時5個80端口轉發,超過的丟棄:

  iptables -I FORWARD -p tcp --syn --dport 80 -m connlimit --connlimit-above 5 -j DROP

  例如:只允許每組ip同時10個80端口轉發:

  iptables -I FORWARD -p tcp --syn --dport 80 -m connlimit --connlimit-above 10 --connlimit-mask 24 -j DROP

  例如:為了防止DOS太多連接進來,那么可以允許最多15個初始連接,超過的丟棄.

  /sbin/iptables -A INPUT -s 192.186.1.0/24 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP

  /sbin/iptables -A INPUT -s 192.186.1.0/24 -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT

  4.ip范圍應用

  iptables -A FORWARD -m iprange --src-range 192.168.1.5-192.168.1.124 -j ACCEPT

  5.每隔N個匹配

  iptables -t mangle -A PREROUTING -m nth --every 10 -j DROP

  6.封殺BT類P2P軟件

  iptables -A FORWARD -m ipp2p --edk --kazaa --bit -j DROP

  iptables -A FORWARD -p tcp -m ipp2p --ares -j DROP

  iptables -A FORWARD -p udp -m ipp2p --kazaa -j DROP

  7.配額匹配

  iptables -I FORWARD -s 192.168.3.159 -p tcp --dport 80 -m quota --quota 500 -j DROP

  iptables -I FORWARD -s 192.168.3.159 -p tcp --dport 80 -m quota --quota 500 -j ACCEPT

  以上均測試通過,只有geoip的geoipdb.bin沒下載到,所以沒測試

  在此僅為拋個磚頭,更多的應用,要根據自己的需要來組合各個規則和模塊了.

【編輯推薦】

  1. 在Ubuntu Server 10.10上簡單配置iptables
  2. Linux安全性和netfilter/iptables
  3. 關于Linux防火墻iptables的介紹
責任編輯:zhaolei 來源: baidu
相關推薦

2011-03-14 14:40:11

iptables編譯

2011-03-15 13:19:27

iptablesHOWTO

2011-03-15 12:47:11

netfilteriptables

2011-03-15 09:14:29

2011-09-27 13:16:15

iptables

2011-03-17 11:12:10

LinuxIptablestime模塊

2011-03-16 11:39:03

2011-03-17 16:55:25

iptableslinuxhowto

2011-03-15 11:05:03

2011-03-15 09:59:57

2021-05-18 14:25:30

Linux運維Linux系統

2011-03-15 17:46:43

2011-03-15 09:02:01

IPtables常用命令

2025-05-14 08:00:00

Android應用簽名編譯系統

2009-12-17 15:28:32

內核模塊編譯

2010-03-02 09:59:03

Fedora Make

2023-05-08 08:05:42

內核模塊Linux

2023-12-11 17:30:52

預安裝應用鴻蒙Launcher

2011-08-09 15:47:46

LeveldbLinuxC++

2023-12-11 17:26:21

Launcher鴻蒙預安裝應用
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 韩日一区 | 观看av | 国产精品久久久久久52avav | 国产在线网址 | 精品欧美 | 成人免费视频网站在线看 | 久久久久久久亚洲精品 | 欧美综合在线观看 | 在线免费观看a级片 | 羞羞视频网 | 成人国产在线视频 | 欧美激情精品久久久久久 | 亚洲欧美日本国产 | 91精品国产欧美一区二区 | 欧美精品一区二区在线观看 | 欧产日产国产精品视频 | 国产高清在线精品一区二区三区 | 在线观看亚洲专区 | 国产精品揄拍一区二区 | 国产一区影院 | 91在线视频国产 | 中文在线播放 | 欧美日韩一二区 | 国产区在线免费观看 | 日韩国产欧美在线观看 | 最新午夜综合福利视频 | 国产精品久久久亚洲 | av午夜激情 | 欧美一级黄色免费看 | 日韩精品在线网站 | 精品丝袜在线 | 亚洲精品一区二区三区四区高清 | 中文字幕在线观看一区 | 免费观看一区二区三区毛片 | 日韩一区不卡 | 免费黄色特级片 | 欧美不卡一区二区三区 | 精品美女视频在线观看免费软件 | 日本黄色一级视频 | 欧美日韩精品国产 | 99国产精品99久久久久久粉嫩 |