编译内核实现iptables防火墙layer7应用层过滤 (三)推荐

在前面的两篇文章中我们主要讲解了Linux防火墙iptables的原理及配置规则,想博友们也都知道iptables防火墙是工作在网络层,针对TCP/IP数据包实施过滤和限制,属于典型的包过滤防火墙。以基于网络层的数据包过滤机制为主,同时提供少量的传输层、数据链路层的过滤功能。难以判断数据包对应于何种应用程序(如:QQ、迅雷等)

安装netfilter-layer7补丁包的作用是为Linux内核、iptables添加相应的补丁文件,重新编译安装后提供基于应用层(第7层)的扩展功能。通过独立的l7-protocols协议包提供对各种应用层协议的特征识别与定义,便于更新

整体实现过程

1、添加内核补丁,重新编译内核,重启系统并以新内核引导系统

2、给下载的iptables打补丁,并重新制作成rpm包安装

3、安装i7-protocols协议包

4、使用iptables命令设置应用层过滤规则

需求描述

1、重新编译Linux内核,添加l7-filter应用层过滤补丁

2、重新编译iptables,添加l7-filter应用层过滤补丁

3、设置过滤规则,禁止使用QQ、MSN等聊天工具

4、设置过滤规则,禁止使用迅雷、电驴等下载工具

使用的软件包列表:

Linux内核源码包:kernel-2.6.32-358.el6.src.rpm 点此下载

iptables源码包:iptables-1.4.7-9.el6.src.rpm 点此下载

layer7补丁包源码包:netfilter-layer7-v2.23.tar.gz 博客附件

协议定义包:l7-protocols-2009-05-28.tar.gz 点此下载

系统与iptables版本:

######系统版本CentOS_6.4[root@localhost ~]# uname -srLinux 2.6.32-358.el6.x86_64######防火墙版本[root@localhost ~]# rpm -qa | grep iptablesiptables-1.4.7-9.el6.x86_64iptables-ipv6-1.4.7-9.el6.x86_64

安装编译环境:

[root@localhost ~]# yum -y groupinstall "Development tools" "Server Platform Development"

解压并编译内核

######添加安装src格式的软件包需要的用户[root@localhost ~]# useradd mockbuild######安装内核会在当前用户目录下生成一个rpmbuild目录,而目录中有我们需要源码格式的内核文件[root@localhost ~]# rpm -ivh kernel-2.6.32-358.el6.src.rpmwarning: kernel-2.6.32-358.el6.src.rpm: Header V3 RSA/SHA256 Signature, key ID fd431d51: NOKEY 1:kernel ########################################### [100%]######解压缩内核文件[root@localhost ~]# tar xf rpmbuild/SOURCES/linux-2.6.32-358.el6.tar.bz2 -C /usr/src/######解压缩layer7[root@localhost ~]# tar xf netfilter-layer7-v2.23.tar.gz -C /usr/src/######切换目录为内核创建软链接,也可以重命名为linux;建议创建链接文件[root@localhost ~]# cd /usr/src/[root@localhost src]# ln -sv linux-2.6.32-358.el6 linux"linux" - "linux-2.6.32-358.el6"######切换到内核目录为内核打补丁[root@localhost src]# cd linux[root@localhost linux]# patch -p1 ../netfilter-layer7-v2.23/kernel-2.6.32-layer7-2.23.patch######打补丁提示信息patching file net/netfilter/KconfigHunk #1 succeeded at 894 (offset 99 lines).patching file net/netfilter/MakefileHunk #1 succeeded at 96 (offset 12 lines).patching file net/netfilter/xt_layer7.cpatching file net/netfilter/regexp/regexp.cpatching file net/netfilter/regexp/regexp.hpatching file net/netfilter/regexp/regmagic.hpatching file net/netfilter/regexp/regsub.cpatching file net/netfilter/nf_conntrack_core.cHunk #1 succeeded at 201 with fuzz 1.patching file net/netfilter/nf_conntrack_standalone.cHunk #1 succeeded at 171 with fuzz 2 (offset 6 lines).patching file include/net/netfilter/nf_conntrack.hHunk #1 succeeded at 116 (offset -2 lines).patching file include/linux/netfilter/xt_layer7.h######拷贝当前系统的config编译配置文件为模板编译内核[root@localhost linux]# cp /boot/config-2.6.32-358.el6.x86_64 /usr/src/linux/.config######配置内核参数[root@localhost linux]# make menuconfig

配置内核参数

按方向键 ↑ ↓ 选择内核参数,以 — 结尾的表示还有子选项,按回车键进入子选项; ← → 选择菜单项; Tab 键切换到菜单项

空格键选择内核编译类型:

[ ]:空选型表示不需要再新内核中使用该功能。

[M]:表示将此项功能编译为模块,以便在需要时加载。

[*]:将此功能直接编入新内核,作为内核的一部分。

执行完 make menuconfig 命令后会进入内核编辑模式,紫色表示选中,按回车进入下一级菜单;如下图1:

【图1】

【图2】选中的内核参数,按回车键进入下一级菜单:

【图2】

【图3】选中的内核参数,按回车键进入下一级菜单:

【图3】

【图4】选中的内核参数,按回车键进入下一级菜单:

【图4】

【图5】选中的内核参数,按 空格键 选择为 M 表示编译成内核模块,启用这一项表示让内核支持7层过虑功能:

【图5】

【图5】选择 Exit 菜单项退回到 【图1】 模式:

选择 【图6】 选中的内核参数,按回车键进入下一级菜单:

【图6】

取消【图7】选中的内核参数,不编译此项功能:

【图7】

【图7】中选择 Exit 菜单项退回到【图6】模式,选中【图8】内核参数,按回车键进入下一级菜单:

【图8】

取消【图9】选中的内核参数,不编译此项功能:

【图9】

选择 Exit 菜单项,直至出现【图10】中提示,选择 Yes 保存并退出:

【图10】

注释:【图6】到【图9】不编译那两项内核参数的原因是因为,我们是从红帽下载的最新的内核文件,虽然版本看着像是有点老,但这是红帽一惯的命名风格,其实内核文件中包含了目前最新内核的新特性;而netfilter-layer7并不支持新的内核,于是就改了netfilter-layer7文件让它支持新的内核;从红帽官方下载的内核文件在编译时需要密钥验证,我们又没有密钥,所以就去掉上面那两项内核参数,在编译时不让检查密钥验证,这样我们就能顺利的编译安装通过了。而netfilter-layer7文件点上面的链接可以直接下载,我已上传到51cto上面,但是在下载前需要登录51cto;当然如果不使用这里的netfilter-layer7,从官方网站下载也可以,但是那就要下载老一点版本的内核了,其他做法都是一样的

开始编译安装内核

######执行下面命令编译安装内核,与平时安装源码包的方式不尽相同,编译内核是个漫长的过程,根据电脑性能不同编译的时间也不尽相同,但至少也要30分钟左右[root@localhost linux]# make[root@localhost linux]# make modules_install[root@localhost linux]# make install

编译安装完成后重启系统,在grup引导菜单中选择新编译的内核启动系统:

至此我们终于把内核成功编译安装完成了,下面开始对iptables包打补丁并制作成rpm包进行升级:

######切换到/root目录下并重命名安装内核时生成的rpmbuild目录免得覆盖[root@localhost linux]# cd /root[root@localhost ~]# mv rpmbuild rpmbuild.bak######安装iptables[root@localhost ~]# rpm -ivh iptables-1.4.7-9.el6.src.rpmwarning: iptables-1.4.7-9.el6.src.rpm: Header V3 RSA/SHA256 Signature, key ID fd431d51: NOKEY 1:iptables ########################################### [100%]######安装完成会生成rpmbuild目录,这个目录下有我们需要的iptables源码包[root@localhost ~]# cd rpmbuild/SOURCES/######解压缩源码包[root@localhost SOURCES]# tar xf iptables-1.4.7.tar.bz2######切换到刚解压的源码包内为iptables打补丁[root@localhost SOURCES]# cd iptables-1.4.7/extensions/[root@localhost extensions]# cp /usr/src/netfilter-layer7-v2.23/iptables-1.4.3forward-for-kernel-2.6.20forward/libxt_layer7.* ./######退回到SOURCES目录删除iptables源码包[root@localhost extensions]# cd ../../[root@localhost SOURCES]# rm -rf iptables-1.4.7.tar.bz2######对打过补丁的iptables重新打包压缩[root@localhost SOURCES]# tar jcf iptables-1.4.7.tar.bz2 iptables-1.4.7/*######已经做好了打好补丁的源码包可以删除iptables目录了[root@localhost SOURCES]# rm -rf iptables-1.4.7######切换到rpmbuild/SPECS目录[root@localhost SOURCES]# cd ../SPECS/######打开spce文件修改其内容[root@localhost SPECS]# vim iptables.spec######下面修改为10%,因为iptables与我们系统使用的版本相同所以不能升级安装,在这里修改一下也就是升级了一个版本这样我们就容易升级安装了Release: 10%{?dist}Packager: ALLEN ######这项可以不用加入,用来显示签名的######最后三项要修改成新内核的路径,修改完成可以保存退出了./configure --enable-devel --enable-libipq --bindir=/bin --sbindir=/sbin --sysconfdir=/etc --libdir=/%{_lib} --libexecdir=/%{_lib} --mandir=%{_mandir} --includedir=%{_includedir} --with-xtlibdir=/%{_lib}/xtables-%{version} --with-kernel=/usr/src/linux --with-kbuild=/usr/src/linux --with-ksource=/usr/src/linux######开始制作rpm包[root@localhost SPECS]# rpmbuild -bb iptables.spec

升级安装iptables:

######切换目录并查看生成了哪些文件[root@localhost SPECS]# cd ../RPMS/x86_64/[root@localhost x86_64]# lsiptables-1.4.7-10.el6.x86_64.rpm iptables-devel-1.4.7-10.el6.x86_64.rpmiptables-debuginfo-1.4.7-10.el6.x86_64.rpm iptables-ipv6-1.4.7-10.el6.x86_64.rpm######升级安装iptables,由于当前系统安装了下面两个包,所以这里只需要安装下面两个包即可[root@localhost x86_64]# rpm -Uvh iptables-1.4.7-10.el6.x86_64.rpm iptables-ipv6-1.4.7-10.el6.x86_64.rpmPreparing... ########################################### [100%] 1:iptables ########################################### [ 50%] 2:iptables-ipv6 ########################################### [100%]

安装协议扩展包:

######切换到协议包所在位置[root@localhost x86_64]# cd /root######解压缩l7-protocols协议包[root@localhost ~]# tar xf l7-protocols-2009-05-28.tar.gz######切换目录并安装协议扩展包[root@localhost ~]# cd l7-protocols-2009-05-28[root@localhost l7-protocols-2009-05-28]# make installmkdir -p /etc/l7-protocolscp -R * /etc/l7-protocols

此时整个内核编译就成功安装升级完成了,现在只需要编写iptables规则就可以对7层协议做相应的限制和过滤了

支持的layer7应用层协议

匹配格式:iptables [-t 表名] -m layer7 –l7proto 协议名

支持以下常见应用层协议:

QQ:腾讯公司QQ程序的通讯协议

msnmessenger:微软公司MSN程序的通讯协议

msn-filetransfer:MSN程序的文件传输协议

xunlei:迅雷下载工具使用的协议

其他应用层协议:http、ftp、dns、imap、pop3等

示例:过滤使用QQ协议的转发数据

[root@localhost /]# iptables -A FORWARD -m layer7 –l7proto qq -j DROP

除了针对应用层协议过滤之外,还支持以下过滤方式:

根据时间过滤

匹配格式:-m time –timestart 起始时间 –timestop 结束时间 –weekdays 每周的那些天

时间格式以24小时制表示,如早9:30 晚18:00

每周一至周日对应的英文缩写表示为:Mon、Tue、Wed、Thu、Fri、Sat、Sun 也可以使用数字表示周一至周日,如:1、2、3、4、5、6、7

根据并发连接数过滤

匹配格式:-m connlimit –connlimit-above 上限数

根据字符串过滤

匹配格式:-m string –string “字符串” –algo {bm|kmp}

algo是一种算法(算法指的是用于比对数据包字符串的特定方法),可以为bm或kmp,其中任意即可

注:以上匹配格式在前两篇博文中有详细介绍

查看都支持哪些协议:

下面我们以一个案例来设置iptables的7层过滤规则,如下图:

说明:Client为虚拟机,系统:Windows XP 网卡:Vmnet2

Iptables为虚拟机,系统:Centos6.4_x86_64 网上:eth1为内网的网关使用网上类型为VMnet2;eth0为外网IP使用网卡类型为桥接

案例描述:在Iptables服务器上面做7层防火墙过虑限制客户端不能上QQ、用迅雷下载数据

1、在Iptables Server上开启路由转发功能:

[root@localhost ~]# vim /etc/sysctl.confnet.ipv4.ip_forward = 1[root@localhost ~]# sysctl -p #执行此命令让其生效

2、查看nf_conntrack模块是否加载:

[root@localhost ~]# lsmod | grep -w nf_conntracknf_conntrack 79485 6 xt_layer7,iptable_nat,nf_nat,nf_conntrack_ipv4,nf_conntrack_ipv6,xt_state

3、查看内核连接追踪功能是否开启:

[root@localhost ~]# sysctl -a | grep acctkernel.acct = 4 2 30######如果下面值为0,修改为1net.netfilter.nf_conntrack_acct = 1######打开下面文件加入到里面执行如下命令即可生效[root@localhost ~]# vim /etc/sysctl.confnet.netfilter.nf_conntrack_acct = 1[root@localhost ~]# sysctl -p######也可使用此项命令修改,但一重启系统便会失效[root@localhost ~]# sysctl -w net.netfilter.nf_conntrack_acct=1

4、添加一条SNAT规则参实现让内网访问外部网络:

[root@localhost ~]# iptables -A POSTROUTING -s 192.168.10.0/24 -j SNAT --to-source 172.16.14.1

设置规则:拒绝QQ登录与使用迅雷下载

[root@localhost ~]# iptables -A FORWARD -s 192.168.10.0/24 -m layer7 --l7proto qq -j DROP[root@localhost ~]# iptables -A FORWARD -s 192.168.10.0/24 -m layer7 --l7proto xunlei -j DROP

验证如下图:

查看防火墙匹配规则是否匹配到数据流量,如下图:

到此终于把Iptables防火墙完美结局了,如果博友们做的过程中遇到问题,可以留言,会第一时间回复…

附件:http://down.51cto.com/data/2363424

背着背包的路上,看过许多人,

编译内核实现iptables防火墙layer7应用层过滤 (三)推荐

相关文章:

你感兴趣的文章:

标签云: