当前位置:操作系统 > Unix/Linux >>

Linux2.4PacketFilteringHOWTO简体中文版

Rusty Russell, mailing list netfilter@lists.samba.org

  $Revision: 1.3 $ $Date: 2002/06/05 13:21:56 $

  简体中文:洋鬼鬼·NetSnake

  感谢 网中人netmanforever@yahoo.com 提供的繁体参照

  此文档描述在Linux2.4 内核中,如何使用iptables过滤不正确的包

  (译者:Packet在很多专业书籍中译为分组,此处根据大部分人的习惯,仍译为包)

  1. 简介

  2. 官方站点及邮件列表

  3. 那么,什么是Packet Filter?

  3.1 我为什么需要Packet Filter?

  3.2 如何在Linux下进行包过滤?

  3.2.1 iptables

  3.2.2 创建永久性规则

  4. 你算老几,凭什么玩弄我的内核?

  5. Rusty的真正的包过滤快速指南

  6. 包是如何穿过过滤器的

  7. 使用iptables

  7.1 当计算机启动后你会看到的

  7.2 对单个规则的操作

  7.3 过滤规格

  7.3.1 指定源和目的IP地址

  7.3.2 反向指定

  7.3.3 协议指定

  7.3.4 接口指定

  7.3.5 分片指定

  7.3.6 iptables扩展:新的匹配

  7.3.6.1 TCP 扩展

  7.3.6.1.1 TCP标志的解释

  7.3.6.2 UDP 扩展

  7.3.6.3 ICMP扩展

  7.3.6.4 其他匹配的扩展

  7.3.6.5 状态匹配

  7.4 目标规格

  7.4.1 用户定义链

  7.4.2 iptables扩展:新目标

  7.4.3 特殊的内建目标

  7.5 对整个链进行操作

  7.5.1 创建新链

  7.5.2 删除链

  7.5.3 清空一个链

  7.5.4 对链进行列表

  7.5.5 重置(清零)计数器

  7.5.6 设置原则(默认规则)

  8. 使用ipchains和ipfwadm

  9. NAT和包过滤的混合使用

  10. iptables和ipchains之间的差别

  11. 对制定包过滤器的建议

  1. 简介

  欢迎,亲爱的读者。

  这篇文章假设你知道有关IP地址、网络地址、网络掩码、选路和DNS。如果不知道,我建议你先阅读网络概念的HowTo(Network Concepts HOWTO)。

  这篇HOWTO并非一个简要的介绍(会让你发热、发毛,没有安全感),也非一个完全的原始的披露(最吃苦耐劳的人也会被搅晕,不过必定会有所斩获)。

  你的网络并不安全。问题在于,必须获取快速、简洁的通讯,但又必须限于良好的、无恶意的行为,就如同在嘈杂的大戏院里,你可以高谈阔论,但是绝不能大喊:着火了!。这篇HOWTO不能解决这种问题。

  (译者:所有安全都只是相对的,否则根本不会产生这种东西了)

  因此,你只能决定在哪方面妥协。我想帮助你使用一些可用的工具和一些通常需要注意的漏洞,希望你将它们用在好的一面,而不是出于恶意的目的 -- 另一个同样重要的问题。

  (C) 2000 Paul `Rusty' Russell. Licenced under the GNU GPL.

  2、 官方站点及邮件列表位置

  这里有三个官方站点:

  o Thanks to Filewatcher http://netfilter.filewatcher.org.

  o Thanks to The Samba Team and SGI http://netfilter.samba.org.

  o Thanks to Harald Welte http://netfilter.gnumonks.org.

  你可以通过以下站点访问全部相关站点。

  http://www.netfilter.org and http://www.iptables.org

  以下是netfilter官方邮件列表

  http://www.netfilter.org/contact.html#list.

  3.那么,什么是包过滤器?

  包过滤器是这样一种软件:它检查通过的每个包的头部,然后决定如何处置它们。可以这样对待它们:丢弃(也就是说,如果这个包从未被接受,那么丢弃它),通过(也就是说,让包通过),或者更复杂的(操作)。

  Linux下,包过滤内建在内核中(内核模块,或者内建),而且我们还有处理包的一些技巧,不过检查头部和处理包的一般性原则仍在这里。

  3.1 我为何要包过滤?

  控制、安全、警戒。

  控制:

  当你用你的Linux服务器把你的内部网和另一个网络(就是Internet吧)连起来,你可以决定哪些通信是允许的,哪些不允许。例如,包头部包含了包的目标地址,你可以阻碍包发送到(你)确定的几个外部网络,另一个例子,我用NetScape连接到Dilbert archives。页面上有来自doubleclick.net的广告,然后NetScape浪费了我的时间愉快的下载他们。告诉包过滤器禁止任何来自或者发往doubleclick.net地址的包,问题就解决了。(当然有更好的办法,见Junkbuster)。

  安全:

  当Linux服务器是混乱的Internet和你良好的、有序的网络之间唯一的东西时, 你最好能知道哪些东西可以进入你的大门。例如,你可以允许所有(包)从你的网络 发出,不过你可能会为来自外部的著名的“Ping of Death”而焦急。另一个例子,你不希望 外人telnet到你的Linux服务器,尽管所有账户都有密码。或许你只想(像绝大多数人)成为 Internet的旁观者,而非它的服务器(也可能愿意是吧)。简单的不允许任何人接入,设置 包过滤器拒绝所有进入的包(是不错的办法)。

  警戒:

  有时,本地网络上错误配置的机器可能会向外部喷射出大量的包。最好是当(网络中)出现任何不正常现象时,让包过滤器告诉你。这样你可能可以做点什么,或者你天生就很好奇。

  3.2 如何在Linux下进行包过滤?

  Linux内核在其1.1系列中就有了包过滤功能。第一代,由Alan Cox 1994年移植于BSD的ipfw。这在Linux 2.0中由Jos Vos和其他人进行了加强;用户空间工具'ipfwadm'可用来控制内核过滤规则。1998年中,我在Michael Neuling的帮助下,为Linux 2.2进行了重写,推出了用户空间工具'ipchains'。最后,1999年中,基于Linux 2.4的第四代工具,'iptables',和其他内核的改写正式推出。这就是这个iptables的HOWTO文档的所在。

  译者:userspace根据台湾同胞的说法,是用来区别系统内存中的适用范围的,分为核心空间和使用者空间,不必深究)

  你需要包含netfilter架构的内核。netfilter是Linux中的一个通用框架,也可以插入(plug in)其他内容(如iptables模块)。也就是说你需要2.3.15及以后版本,而且在配置内核时对CONFIG_NETFILTER回答'Y'。

  iptables这个工具用来和内核交互并告诉它哪些包应该过滤。除非你是程序员或者 特别好奇,否则这就是你用来控制包过滤的了。

  3.2.1. iptables

  iptables工具向内核的包过滤表中插入和删除规则。这就意味着无论怎样设置,启动后信息都会丢失;请参看“制定永久性规则”(Making Rules Permanent)来确定如何保证下次启动这些规则能被恢复。

  iptables是ipfwadm和ipchains的替代品。如果你是它们的使用者,请参看 “使用ipchains和ipfwadm”,如何轻松使用iptables。

  3.2.2 创建永久性规则

  你当前的防火墙设置保存在内核中,所以重启后就会丢失。你可以试着用iptables-save和iptables-restore脚本来保存他们,并由一个文件恢复。

  4. 你算老几,凭什么玩弄我的内核?

  我是Rusty Russell。Linux IP防火墙的维护者,也是一个适当的时候出现在适当的地方的coder。我写了ipchains(参见“如何在Linux下进行包过滤?”看看实际的工作其实由哪些人完成),并希望能学到足够的东西修正这次的包过滤。

  WatchGuard,一个非常出色的防火墙公司,总之一堆广告,此处省略一千字……

  在此,我想澄清一个误解:我不是内核专家,我了解它,是因为我的核心工作让我接触了他们:David S. Miller, Alexey Kuznetsov, Andi Kleen, Alan Cox。无论如何,他们做了最深层的工作,轮到我时,已经非常安全和容易了。

  5. Rusty的真正的包过滤快速指南

  绝大部分人只有一个PPP连接到Internet,而且不希望有人由此进入他们的网络或者防火墙:

  # 插入connection-tracking模块(如国内建在内核中就不需要)

  # insmod ip_conntrack

  # insmod ip_conntrack_ftp

  # 对创建大量新的连接创建一个链,除非这些连接来自内部。

  # iptables -N block

  # iptables -A block -m state --state ESTABLISHED,RELATED -j ACCEPT

  # iptables -A block -m state --state NEW -i ! ppp0 -j ACCEPT

  # iptables -A block -j DROP

  # 由INPUT和FORWARD链跳往(刚刚创建的)那条链。

  # iptables -A INPUT -j block

  # iptables -A FORWARD -j block

  6. 包是如何穿过过滤器的

  内核由'filter'表中的以下三个规则开始。这些被称为防火墙链或就叫链。这三个链分别是 INPUT、OUTPUT和FORWARD。

  对于ASCII艺术迷来说,链好象这样:(注意:这与2.0和2.2内核非常不同)

  译者:ASCII艺术,这里指的是利用纯ASCII文本作图

  _____

  Incoming / \
CopyRight © 2012 站长网 编程知识问答 www.zzzyk.com All Rights Reserved
部份技术文章来自网络,