扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
公司最近有要求,需要封一些和办公无关的东西,又不想买硬件防火墙。我只好用iptables实现了,2.6内核编译内核为IPTABLES添加模块(ipp2p+l7协议),今天就写最近工作需要的吧,技术浅陋,不敢说原创,借鉴了很多前人的东西,还望各位大虾不要笑话。
系统安装CentOS5.1 默认内核 Linux-2.6.18-53.el5 ,默认的iptables版本是1.3.5
需要的安装包,放在/root下吧
kernel-2.6.18-53.el5.src.rpm //内核的源码包//
iptables-1.3.5.tar.bz2 //iptables-1.3.5的安装源码包//
dhcp-3.0.5-7.el5.i386.rpm //dhcp服务所用的包//
libpcap-0.9.4-11.el5.i386.rpm //很多网络软件所依附的驱动包//
libpcap-devel-0.9.4-11.el5.i386.rpm //libcap的开发包//
l7-protocols-2008-02-20.tar.gz //layer7协议的安装包//
netfilter-layer7-v2.17.tar.gz //内核和iptables的补丁//
ipp2p-0.99.15.tar.gz // ip2p2的模块,能限制迅雷.BT.QQ旋风和主流的网络电视//
tcptrack-1.2.0.tar.gz //一个简单的流量查看工具//
防火墙选择关闭
关闭SELINUX
配好网卡IP
网络配置信息
外网卡:192.168.0.1 255.255.255.0
内网卡:192.168.3.1 255.255.255.0
默认网关: 192.168.0.1
DNS: 219.141.136.10
211.94.69.34
以上配置信息你可根据实际需求来配置,不用照搬
系统装完用root登陆
# rpm -qa | grep kernel
把 kernel-smp*.rpm 和 kernel-smp-devel*.rpm 这两个包卸掉
# rpm -e --nodeps kernel-smp
# rpm -e --nodeps kernel-smp-devel
查看grub.conf 启动项就变成一项啦 否则系统默认启动项是SMP多处理器的,我的机器只有一个CPU,所以就卸掉啦,当然你要是双核或有多个CPU就不要卸载了
#cat /boot/grub/menu.lst
# grub.conf generated by anaconda
#
# Note that you do not have to rerun grub after making changes to this file
# NOTICE: You do not have a /boot partition. This means that
# all kernel and initrd paths are relative to /, eg.
# root (hd0,0)
# kernel /boot/vmlinuz-version ro root=/dev/hda1
# initrd /boot/initrd-version.img
#boot=/dev/hda
default=0
timeout=1
splashimage=(hd0,0)/boot/grub/splash.xpm.gz
hiddenmenu
title CentOS (2.6.18-53.el5)
root (hd0,0)
kernel /boot/vmlinuz-2.6.18-53.el5 ro root=LABEL=/1
initrd /boot/initrd-2.6.18-53.el5.img
修改SSH远程启用root登陆
# vi /etc/ssh/sshd_config
#PermitRootLogin yes 找到这句把前面的#注释去掉 保存退出
注意:因为iptables我们以后要配的 所以安装的时候选择不启用,也就是说你现在的机器INPUT、OUTPUT都是ACCEPT 如果你不是选择防火墙使你SSH连接不上,可以停掉,反正我们等下升级完它后还是会自己写脚本的 否则就没升级它的必要啦
现在我们需要关闭些不重要的服务
#ntsysv
只保留以下几个服务就够了,其他都不选
crond
microcode_ctl
network
syslog
sshd
选好后保存退出
重启 #reboot
好,以上步骤都是在主机上做的,以后我们可以终端SSH上去。
开工!!!
解开所有压缩包
# tar zxvf ipp2p-0.99.15.tar.gz -C /usr/src/
# tar zxvf l7-protocols-2008-02-20.tar.gz -C /usr/src/
# tar zxvf netfilter-layer7-v2.17.tar.gz -C /usr/src/
# tar xvjf iptables-1.3.5.tar.bz2 -C /usr/src/
修正rpm包安装key警告问题
# rpm --import /etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5
建立内核源码包安装所需用户
# useradd mockbuild
安装源码包 考一份内核到 /usr/src/linux-2.6.18做编译使用,如果编译失败 可以删除后再考新的 所以不建议做软连接操作
# rpm -ivh kernel-2.6.18-53.el5.src.rpm
# cd /usr/src/redhat/SPECS
# rpmbuild -bp --target=i686 kernel-2.6.spec
# cp -a /usr/src/redhat/BUILD/kernel-2.6.18/linux-2.6.18.i686 /usr/src/linux-2.6.18
修改拷贝的内核与当前系统内核版本一致(很重要,否则编译出来的模块不能被内核所使用)
# cd /usr/src/linux-2.6.18
# vi Makefile
修改 EXTRAVERSION = -prep
该成 EXTRAVERSION = -53.el5
保持跟uname -r 的版本一致 检测一下
# uname -r
2.6.18-53.el5
# head -n4 Makefile
VERSION = 2
PATCHLEVEL = 6
SUBLEVEL = 18
EXTRAVERSION = -53.el5
# make mrproper
该命令确保源代码目录下没有不正确的.o文件以及文件的互相依赖。
#make oldconfig
该命令是生成就的内核配置文件,运行完后就会有.config文件了
好了,现在为内核打补丁并添加模块
设置内核和iptables的环境变量
# export KERNEL_DIR=/usr/src/linux-2.6.18 \\设置内核源码路径\\
# export IPTABLES_DIR=/usr/src/iptables-1.3.5 \\设置iptables-1.3.5源码路径\\
添加Layer-7模块
# cd /usr/src/linux-2.6.18
# patch -p1 < /usr/src/netfilter-layer7-v2.17/for_older_kernels/kernel-2.6.18-2.6.19-layer7-2.9.patch
\\给内核打补丁\\
# cd /usr/src/iptables-1.3.5
# patch -p1 < /usr/src/netfilter-layer7-v2.6/iptables-layer7-2.6.patch \\iptables 打补丁\\
# chmod +x extensions/.layer7-test
l7-filter模块加入完成
安装l7协议
# cd /usr/src/l7-protocols-2008-02-20 (提示:如果当前系统时间不对,安装会报错。删除/etc/l7-protocols文件夹 ,调整系统时间后,再安装就好了)
# make install
为内核选择新添加的模块
# cd /usr/src/linux-2.6.18
# make menuconfig
进入内核配置
选项路径1:Loadable module support --->
source checksum for all modules 这项去掉 !!!不检查模块源
选项路径2:Networking --->
Networking options --->
Network packet filtering (replaces ipchains) --->
IP: Netfilter Configuration --->
新加入的模块都在这里 选中新加入的模块
<M> Layer 7 match support (EXPERIMENTAL) \\选中L7\\
[ ] Layer 7 debugging output (NEW) (这个debug 就不要选啦)
(2048) Buffer size for application layer data (NEW)
保存退出
在重新编译内核之前,我们需要把现有的模块目录改名。这样,即使编译失败,只要把模块目录名改回成原来,系统还和以前一样的~呵呵
#mv /lib/modules/2.6.18-53.el5 /lib/modules/2.6.18-53.el5.old
好,现在来重新编译内核!这个过程是很漫长的,呵呵,慢慢等吧。其实不重新编译内核也能加模块,但很多功能支持的不好。执行后总有报错ERREO
开始重新编译内核
#make bzImage \\字母“I”是大写的,要多多注意哦\\
执行这个命令以后你就可以等上一段时间了·很漫长,结束后
#make modules \\编译各个模块,等很久地,呵呵\\
#make modules_install \\安装模块\\
#mv /boot/System.map-2.6.18-53.el5 /boot/System.map-2.6.18-53.el5.old \\备份原map文件\\
#cp System.map /boot/System.map-2.6.18-53.el5 \\拷贝内核源码目录下的map文件到"/boot"文件夹下\\
#reboot \\重新启动,使用新内核\\
再次使用root用户登陆ssh
开始安装新的 iptables
(这个注释不明白是什么意思)
# vi /usr/src/linux-2.6.18/include/linux/config.h
用 // 把下面的中间三行注释掉
#include <linux/autoconf.h>
//#if !defined (__KERNEL__) && !defined(__KERNGLUE__)
//#error including kernel header in userspace; use the glibc headers instead!
//#endif
#endif
保存退出
# cd /usr/src/iptables-1.3.5
# export KERNEL_DIR=/usr/src/linux-2.6.18
# export IPTABLES_DIR=/usr/src/iptables-1.3.5
保证有这两个环境变量存在(已经做过,可用 echo $ KERNEL_DIR和echo $ IPTABLES_DIR 查看目录设置是否正确)然后安装
# make BINDIR=/sbin LIBDIR=/lib MANDIR=/usr/share/man install
安装ipp2p模块,使他支持更多的协议
# cd /usr/src/ipp2p-0.99.15
# vi Makefile
修改以下内容
把 #KERNEL_SRC = /usr/src/linux
改成 KERNEL_SRC = /usr/src/linux-2.6.18
把 KERNEL_SRC ?= $(firstword $(wildcard /lib/modules/$(shell uname -r)/build /usr/src/linux))
改成 #KERNEL_SRC ?= $(firstword $(wildcard /lib/modules/$(shell uname -r)/build /usr/src/linux))
以上其实就是改内核源码和iptables源码的路径!!这里一定要改对哦!!!
把 $(CC) -shared -o libipt_ipp2p.so libipt_ipp2p.o
改成 ld -shared -o libipt_ipp2p.so libipt_ipp2p.o
修改完毕
#make
cp libipt_ipp2p.so /lib/iptables \\将编译好的libipt_ipp2p.so模块复制过去\\
cp ipt_ipp2p.ko /lib/modules/2.6.18-53.el5/kernel/net/ipv4/netfilter/ \\将编译好的ipt_ipp2p.ko模块复制过去\\
好,所有模块都安装好了
#depmod -a \\更新内核模块的依赖关系\\
安装结束
测试
1、查看 iptables版本
# iptables –V
iptables v1.3.5
查看 ipp2p 版本
# iptables -m ipp2p -h | grep IPP2P
IPP2P v0.99.15 options:
以下是我的iptables规则脚本,将以下脚本存在一个文件里
#vi /root/firewall_acl
echo "1" > /proc/sys/net/ipv4/ip_forward
modprobe ip_tables
modprobe ip_nat_ftp
modprobe ip_conntrack
modprobe ip_conntrack_ftp
/sbin/iptables -F
/sbin/iptables -X
/sbin/iptables -Z
/sbin/iptables -F -t nat
/sbin/iptables -X -t nat
/sbin/iptables -Z -t nat
/sbin/iptables -P INPUT DROP
/sbin/iptables -P OUTPUT ACCEPT
/sbin/iptables -P FORWARD ACCEPT
/sbin/iptables -A FORWARD -p tcp -m multiport --dport 80,443 -m layer7 --l7proto qq -j DROP #封QQ
/sbin/iptables -A FORWARD -p udp --dport 4000 -j DROP #封QQ
/sbin/iptables -A FORWARD -p udp --dport 8000 -j DROP #封QQ
/sbin/iptables -A FORWARD -p tcp -m layer7 --l7proto socks -j DROP #使用使用socks代理
/sbin/iptables -A FORWARD -p tcp -m layer7 --l7proto httpagentqq -j DROP
/sbin/iptables -A FORWARD -m layer7 --l7proto msnmessenger -j DROP #封MSN
/sbin/iptables -A FORWARD -p udp --dport 53 -m string --hex-string "|717103636F6D|" --algo bm -j DROP
#过滤tencent字符
/sbin/iptables -A FORWARD -p tcp -m ipp2p --edk --kazaa --gnu --bit --apple --soul --xunlei --pp -j DROP
#过滤迅雷,bt,和QQ旋风,QQ直播,pplive,ppstarm,把迅雷限制成单线程下载 TCP包
/sbin/iptables -A FORWARD -p udp -m ipp2p --edk --kazaa --gnu --bit --apple --soul --xunlei --pp -j DROP #过滤迅雷,bt,和QQ旋风,QQ直播,pplive,ppstarm,把迅雷限制成单线程下载 UDP包
/sbin/iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT # 连接状态追踪
/sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/iptables -A INPUT -i eth0 -p udp -j ACCEPT
/sbin/iptables -A INPUT -i eth1 -p udp -j ACCEPT
/sbin/iptables -A INPUT -i eth0 -p icmp -j ACCEPT
/sbin/iptables -A INPUT -i eth1 -p icmp -j ACCEPT
/sbin/iptables -A INPUT -p tcp -i eth0 --dport 22 -j ACCEPT
/sbin/iptables -A INPUT -p tcp -i eth1 --dport 22 -j ACCEPT
#/sbin/iptables -A FORWARD -s 192.168.3.0/24 -m limit --limit 500/s -j ACCEPT
#这两条不是必要,如要你要限制这个段的流量!!!
#/sbin/iptables -A FORWARD -s 192.168.3.0/24 -j DROP
#同上,这两条必须成对出现,否则不生效!!!
/sbin/iptables -t nat -P PREROUTING ACCEPT
/sbin/iptables -t nat -P POSTROUTING ACCEPT
/sbin/iptables -t nat -P OUTPUT ACCEPT
/sbin/iptables -t nat -A POSTROUTING -o eth1 -s 192.168.3.0/24 -j MASQUERADE
/etc/rc.d/init.d/dhcpd start
保存退出
#chmod 755 firewall_acl
#vi /etc/l7-protocols/protocols/httpagentqq.pat \\新建一个L7的规则文件,用来封QQ,内容如下\\
# The HttpAgentqq Connect Action
httpagentqq
^\x43\x4F\x4E\x4E.+\x0D\x0A$
保存退出
防火墙部分就做完了,现在做DHCP服务
#rpm -ivh dhcp-3.0.5-7.el5.i386.rpm
然后
#cd /root
#vi dhcpd.conf \\编辑一个dhcp服务最基本的配置文件,里面的DNS和IP池可以改成你自己实际需要的\\
default-lease-time 259200;
max-lease-time 518400;
option domain-name "dhcp3.ibexrouter.com" ;
option domain-name-servers 219.141.136.10, 211.94.69.34 ;
ddns-update-style interim;
subnet 192.168.3.0 netmask 255.255.255.0 {
range 192.168.3.2 192.168.3.100;
option broadcast-address 192.168.3.255;
option routers 192.168.3.1;
}
保存退出
#cp dhcpd.conf /etc/
会提示你受否覆盖,按y覆盖
然后你还要改DHCP工作在那个网卡上,当然是内网卡了
vi /etc/sysconfig/dhcpd
DHCPDARGS=eth0
保存退出,让DHCP工作在eth0这块网卡上,也就是我的内网卡
# service dhcpd start \\启动DHCP服务\\
#netstat -aunp
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
udp 0 0 0.0.0.0:67 0.0.0.0:* 1820/dhcpd
出现以上信息说明DHCP成功启动了~如果没启动,请仔细看看配置文件/etc/dhcpd.conf
DHCP安装结束,现在安装简单的流量查看工具tcptrack,个人觉得挺好用的
#cd /root
#rpm -ivh libpcap-0.9.4-11.el5.i386.rpm //很多网络软件所依附的驱动包//
#rpm -ivh libpcap-devel-0.9.4-11.el5.i386.rpm //libcap的开发包//
#tar zxvf tcptrack-1.2.0.tar.gz
#cd tcptrack-1.2.0
#./configure
#make
#make install
现在可以使用tcptrack来查看流量了
#tcptrack -i eth0 \\想查看那块网卡,把eth0换成相应的网卡名就OK了\\
现在工作要收尾了
vi /etc/rc.d/rc/local
#!/bin/sh
#
# This script will be executed *after* all the other init scripts.
# You can put your own initialization stuff in here if you don't
# want to do the full Sys V style init stuff.
touch /var/lock/subsys/local
/root/firewall_acl \\加一行,这行的作用是开机时加载这个脚本,也就是我们的iptables规则了!\\
好了,现在可以reboot了
重新启动后,iptables规则生效!
DHCP可以自动为段内分配IP。
一个简单的NAT服务器就完成了。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者