解读Linux2.4的netfilter功能框架(中)

    下面的内容要求具有对TCP/IP,路由,防火墙及包过滤的基本概念的了解。   在第一部分已经解释过,filter表和三个钩子进行了挂接,因此提供了三条链进行数据过滤。所有来自于网络,并且发给本机的数据报会遍历INPUT规则链。所有被转发的数据报将仅仅遍历FORWARD规则链。最后,本地发出的数据报将遍历OUTPUT链。 向规则链中插入规则   Linux2.4提供了一个简洁强大的工具”iptables”来插入/删除/修改规则链中的规则。这里并不对iptalbes进行详细的介绍,而只是讨论它的主要的一些特性:   该命令实现对所有的ip表进行处理,,当前包括filter,nat及mangle三个表格,及以后扩展的表模块。   该命令支持插件来支持新的匹配参数和目标动作。因此对netfilter的任何扩展都非常的简单。仅仅需要编写一个完成实际目标动作处理的模块和iptalbes插件(动态连接库)来添加所需要的一切。   它有两个实现:iptables(IPV4)及ip6tables。两者都基于相同的库和基本上相同的代码。 基本的iptables命令   一个iptables命令基本上包含如下五部分:希望工作在哪个表上、希望使用该表的哪个链、进行的操作(插入,添加,删除,修改)、对特定规则的目标动作、匹配数据报条件。   基本的语法为:   iptables -t table -Operation chain -j target match(es)   例如希望添加一个规则,允许所有从任何地方到本地smtp端口的连接:   iptables -t filter -A INPUT -j ACCEPT -p tcp –dport smtp   当然,还有其他的对规则进行操作的命令如:清空链表,设置链缺省策略,添加一个用户自定义的链….   基本操作:   -A   在链尾添加一条规则;   -I   插入规则;   -D   删除规则   -R   替代一条规则;   -L   列出规则。   基本目标动作,适用于所有的链:   ACCEPT 接收该数据报;   DROP 丢弃该数据报;   QUEUE 排队该数据报到用户空间;   RETURN 返回到前面调用的链;   foobar 用户自定义链。   基本匹配条件,适用于所有的链:   -p 指定协议(tcp/icmp/udp/…);   -s 源地址(ip address/masklen);   -d 目的地址(ip address/masklen);   -i 数据报输入接口;   -o 数据报输出接口;   除了基本的操作,匹配和目标还具有各种扩展。 iptables的数据报过滤匹配条件扩展   有各种各样的数据包选择匹配条件扩展用于数据包过滤。这里仅仅简单的说明来让你感受扩展匹配的强大之处。   这些匹配扩展给了我们强大的数据报匹配手段:   TCP匹配扩展能匹配源端口,目的端口,及tcp标记的任意组合,tcp选项等;   UPD匹配扩展能匹配源端口和目的端口;   ICMP匹配扩展能匹配ICMP类型;   MAC匹配扩展能匹配接收到的数据的mac地址;   MARK匹配扩展能匹配nfmark;   OWNE匹配扩展(仅仅应用于本地产生的数据报)来匹配用户ID,组ID,进程ID及会话ID;   LIMIT扩展匹配用来匹配特定时间段内的数据报限制。这个扩展匹配对于限制dos攻击数据流非常有用;   STATE匹配扩展用来匹配特定状态下的数据报(由连接跟踪子系统来决定状态),可能的状态包括:   INVALID (不匹配于任何连接);   ESTABLISHED (属于某个已经建立的链接的数据报);   NEW (建立连接的数据报);   RELATED (和某个已经建立的连接有一定相关的数据报,例如一个ICMP错误消息或ftp数据连接);   TOS匹配扩展用来匹配IP头的TOS字段的值。 iptables的数据报过滤目标动作扩展   LOG  将匹配的数据报传递给syslog()进行记录   ULOG 将匹配的数据适用用户空间的log进程进行记录   REJECT 不仅仅丢弃数据报,同时返回给发送者一个可配置的错误信息   MIRROR 互换源和目的地址以后重新传输该数据报 乐观者在灾祸中看到机会;悲观者在机会中看到灾祸

解读Linux2.4的netfilter功能框架(中)

相关文章:

你感兴趣的文章:

标签云: