iptables模块功能中文介绍

简介:
netfilter/iptables模块功能中文介绍 
功能介绍 获取最新patch-o-matic-ng的地址:ftp://ftp.netfilter.org/pub/patch-o-matic-ng/snapshot/ 
wget  ftp://ftp.netfilter.org/pub/patch-o-matic-ng/snapshot/patch-o-matic-ng-20050331.tar.bz2 
解压: 
tar xjvf patch-o-matic-ng-20050331.tar.bz2 后,在/usr/src/下生成目录patch-o-matic-ng-20050331 
进入该目录 
# cd patch-o-matic-ng-20050331 
统计一下 
# ls |wc -l 
99 
其中共94个目录,就是说有九十多个拓展功能.这里只对部分感兴趣,对这些进行介绍. 
patch-o-matic-ng-20050331目录下有README 和README.newpatches.不过都是英文的,大概是介绍怎么应用这些补丁和使用约定.里面每个拓展功能为一个目录,每个目录下面都有info(信息) 和help(使用帮助)文件,info里面一般是这样的: 
Title: terse description of the patch 标题: 这个补丁的简单描述 
Author: author (name, E-mail address) 作者(名字,email地址) 
Status: Testing|Experimental|Alpha|Beta|Stable 状况:试验的|根据实验的|测试一版|测试二版|稳定的 
Repository: submitted|pending|base|extra贮仓库:顺从的|未决的|基础的|额外的 
Requires: repository-entry ==|>|<|>=|<= kernel-version|iptables-version 要求: 贮仓库==|>|<|>=|<=内核版本|iptables版本 
Depends: patch-name 依赖性:(否)补丁名字 
Recompile: kernel|netfilter|iptables 重新编译:内核|netfilter|iptables 
Successor: patch-name 继承者: 补丁名字
1. string(字符串匹配,可以用做内容过滤) 
# cat string/info 
Title: iptables string match (标题: iptables 字符串匹配) 
Author: Emmanuel Roger (作者:名字,email地址) 
Status: Working, not with kernel 2.4.9 (状况:正常工作, 但不能在内核2.4.9工作) 
Repository: extra (贮仓库: 额外的) 
Requires: linux < 2.6.0 (要求: linux < 2.6.0) 
# cat string/help 
This patch adds CONFIG_IP_NF_MATCH_STRING which allows you to 
match a string in a whole packet. 
THIS PATCH DOES NOT WORK WITH KERNEL 2.4.9 !!! 
翻译:这个补丁增加CONFIG_IP_NF_MATCH_STRING,允许在一整个包里面匹配一个字符串. 
译者:这个功能真是值得一用,实际上应该说是可以做内容过滤吧,令人兴奋啊.我测试过,连中文也支持,我是这样测试它的: 
iptables -I FORWARD -m string --string "腾讯" -j DROP 
iptables -I FORWARD -s 192.168.3.159 -m string --string "qq.com" -j DROP 
iptables -I FORWARD -d 192.168.3.0/24 -m string --string "宽频影院" -j DROP 
iptables -I FORWARD -d 192.168.3.0/24 -m string --string "色情" -j DROP 
iptables -I FORWARD -d 192.168.3.0/24 -p tcp --sport 80 -m string --string "广告" -j DROP 
至于怎么灵活运用就要看自己的需要了. 
2. comment (备注匹配,可以支持最多256个字符) 
# cat comment/info 
Title: iptables comment match (标题: iptables 注释匹配) 
Author: Brad Fisher (作者(名字,email地址 brad@info-link.net)) 
Status: Part of 2.6.x mainline(状况:2.6.x主流版本的一部分) 
Repository: submitted (贮仓库: 顺从的) 
Requires: linux == 2.4 (要求: linux == 2.4) 
Recompile: netfilter, iptables(重新编译:netfilter|iptables) 
# cat comment/help This option adds CONFIG_IP_NF_MATCH_COMMENT, which supplies a comment 
match module. This match allows you to add comments (up to 256 characters) 
to any rule.
Supported options: 
--comment COMMENT 
翻译:这个选项增加CONFIG_IP_NF_MATCH_COMMENT,补充一个注释匹配模块.这个匹允许你增加一个备注都任何规则,这个备注最多支持256个字符,例如 
Example:(例子:) 
-A INPUT -s 192.168.0.0/16 -m comment --comment "A privatized IP block" 
译者:我是这样测试使用这个comment 
iptables -I FORWARD -s 192.168.3.159 -p tcp --dport 80 -j DROP -m comment --comment "the bad guy can not online" 
iptables -I FORWARD -s 192.168.3.159 -m string --string "qq.com" -j DROP -m comment --comment "denny go to qq.com" 
这样在iptables -L时,就看到每条规则后面出现备注的内容.可以提高可读和理解该条规则的作用. 
这个comment 在2.6.x中已经被正式收录.
3. connlimit(同时连接个数限制匹配) 
# cat connlimit/info 
Title: iptables connlimit match (标题: iptables同时连接个数限制匹配) 
Author: Gerd Knorr (作者:名字,email地址) 
Status: ItWorksForMe (状态:我可以运作) 
Repository: base (贮仓库: 基础的) 
# cat connlimit/help 
This adds an iptables match which allows you to restrict the number of parallel TCP connections to a server per client IP address(or address block). 
翻译:这个增加一个iptables匹配允许你限制每个客户ip地址的并发tcp连接,即同时连接到一个服务器个数. 
Examples: 例子: 
# allow 2 telnet connections per client host (允许每个客户机同时两个telnet连接) 
iptables -p tcp --syn --dport 23 -m connlimit --connlimit-above 2 -j REJECT 
# you can also match the other way around:(你也可以匹配其他的方法:) 
iptables -p tcp --syn --dport 23 -m connlimit ! --connlimit-above 2 -j ACCEPT 
# limit the nr of parallel http requests to 16 per class C sized (这下面例子限制80端口最多同时16个连接请求) 
# network (24 bit netmask) 
iptables -p tcp --syn --dport 80 -m connlimit --connlimit-above 16 --connlimit-mask 24 -j REJECT 
模块 connlimit 作用:连接限制 
--connlimit-above n 限制为多少个 
--connlimit-mask n 这组主机的掩码,默认是connlimit-mask 32 ,即每ip. 
这个主要可以限制内网用户的网络使用,对服务器而言则可以限制每个ip发起的连接数...比较实用 
例如:只允许每个ip同时5个80端口转发,超过的丢弃: 
iptables -I FORWARD -p tcp --syn --dport 80 -m connlimit --connlimit-above 5 -j DROP 
例如:只允许每组C类ip同时10个80端口转发: 
iptables -I FORWARD -p tcp --syn --dport 80 -m connlimit --connlimit-above 10 --connlimit-mask 24 -j DROP 
例如:为了防止DOS太多连接进来,那么可以允许最多15个初始连接,超过的丢弃. 
/sbin/iptables -A INPUT -s 192.186.1.0/24 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP 
/sbin/iptables -A INPUT -s 192.186.1.0/24 -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
4. time(时间匹配) 
# cat time/info Title: iptables ``time'' match (标题: iptables时间匹配) 
Author: Fabrice MARIE (作者:名字,email地址) 
Status: Works within it's limitations (状况:运作) 
Repository: base (贮仓库: 基础的) 
# cat time/help 
This option adds CONFIG_IP_NF_MATCH_TIME, which supplies a time match module. 
This match allows you to filter based on the packet arrival time/date(arrival time/date at the machine which the netfilter is running on) or 
departure time/date (for locally generated packets). 
翻译:这个选项增加一个时间匹配模块,这个匹配允许你过滤基于包到达时间/日期(这个到达时间和日期是指这个netfilter运行的机器上的)或者发出时间/日期(本地产生的信息包) 
Supported options are: (支持选项有:) 
(开始时间 值) 
Match only if it is after `value' (Inclusive, format: HH:MM ; default 00:00). 
(只是匹配在这个值之后)(包括格式HH:MM ; 默认 00:00) 
(结束时间 值) 
Match only if it is before `value' (Inclusive, format: HH:MM ; default 23:59). 
(只是匹配在这个值之前的)(包括格式HH:MM ; 默认 23:59) 
(--天 天列表) 
Match only if today is one of the given days. (format: Mon,Tue,Wed,Thu,Fri,Sat,Sun ; default everyday) 
(只是匹配已经给出的天,格式Mon,Tue,Wed,Thu,Fri,Sat,Sun ;默认每天) 
(开始日期 日期) 
Match only if it is after `date' (Inclusive, format: YYYY]]]] h,m,s start from 0 ; default to 1970) 
(只是匹配这个开始日期值之后的(包括,格式: YYYY]]]] h,m,s start from 0 ; 默认是1970):
Match only if it is before `date' (Inclusive, format: YYYY]]]] h,m,s start from 0 ; default to 2037) 
(只是匹配这个开始日期值之前的(包括,格式: YYYY]]]] h,m,s start from 0 ; 默认是2037): 
Example: (例子:) 
-A INPUT -m time --timestart 8:00 --timestop 18:00 --days Mon,Tue,Wed,Thu,Fri 
will match packets that have an arrival timestamp in the range 8:00->18:00 from Monday to Friday. 
(上面将匹配从到达日期是星期一至星期五时间从8:00至18:00的包) 
-A OUTPUT -m time --timestart 8:00 --timestop 18:00 --Days Mon --date-stop 2010 
will match the packets (locally generated) that have a departure timestamp in the range 8:00->18:00 on Monday only, until 2010 
(上面将匹配本地产生的时间范围直到2010年为止的每个星期一8:00至18:00的包) 
NOTE: the time match does not track changes in daylight savings time

5. iprange (ip范围匹配) 
# cat iprange/info 
Title: iptables iprange match (标题: iptables范围匹配) 
Author: Jozsef Kadlecsik (作者:名字,email地址) 
Status: Works (状况:运作) 
Repository: base (贮仓库: 基础的) 
# cat iprange/help 
This patch makes possible to match source/destination IP addresses against inclusive IP address ranges. 
翻译: 这个补丁令匹配源/目标 IP地址可以倚着给出的地址范围进行匹配 
Examples:(例子) 
iptables -A FORWARD -m iprange --src-range 192.168.1.5-192.168.1.124 -j ACCEPT 
这个例子是允许源ip地址范围192.168.1.5-192.168.1.124的包通过 
iptables -A FORWARD -m iprange --dst-range 10.0.0.0-10.255.255.255 -j ACCEPT 
这个例子是允许目标ip地址范围10.0.0.0-10.255.255.255的包通过

6. geoip(根据地理位置匹配) 
# cat geoip/info 
Title: iptables geoip match (标题: iptables国家地区匹配) 
Author: Samuel Jean ; Nicolas Bouliane (作者:名字,email地址) 
Status: Testing (状况:测试) 
Repository: extra (贮仓库: 额外的) 
Recompile: netfilter, iptables (重新编译: netfilter, iptables) 
# cat geoip/help 
This patch makes possible to match a packet by its source or destination country. 
翻译:这个补丁令一个包能够根据源或目的国家(地区)匹配 
GeoIP options: (选项:) 
--src-cc, --source-country country 
Match packet coming from (one of) the specified country(ies) 
根据包的来源(或非来源)地区匹配 
--dst-cc, --destination-country country 
Match packet going to (one of) the specified country(ies) 
根据包的去向(或非去向)地区匹配 
NOTE: The country is inputed by its ISO3166 code. 
注意:这个国家地区列表放在ISO3166编码里 
The only extra files you need is a binary db (geoipdb.bin) & its index file (geoipdb.idx).Both files are generated from a countries & subnets database with the csv2bin tool,available at  www.cookinglinux.org/geoip/. Both files MUST also be moved in /var/geoip/ as the shared library is statically looking for that pathname (ex.: /var/geoip/geoipdb.bin). 
这个你需要额外的二进位文件geoipdb.bin 和它的索引文件geoipdb.idx.这两个文件是国家地区网络数据库,是用csv2bin 工具生成的,可以在 www.cookinglinux.org/geoip/得到.这些文件必须放在/var/geoip/下,作为一个共享库查找路径名字如/var/geoip/geoipdb.bin

7. Nth(第n个包匹配) 
# cat nth/info 
Title: iptables nth match (标题: iptables第N个匹配) 
Author: Fabrice MARIE (作者:名字,email地址) 
Status: Works (状况:运作) 
Repository: base (贮仓库: 基础的) 
# cat nth/help 
This option adds an iptables `Nth' match, which allows you to match every Nth packet encountered. By default there are 16 different counters that can be used. 
翻译: 这个选项增加一个第N个匹配,允许你匹配每隔N个包,默认有16不同的计算方法可以使用 
This match functions in one of two ways 
1) Match ever Nth packet, and only the Nth packet. 
example:(例子) 
iptables -t mangle -A PREROUTING -m nth --every 10 -j DROP 
This rule will drop every 10th packet. 
这个规则将丢弃每隔10个包 
2) Unique rule for every packet. This is an easy and quick method to produce load-balancing for both inbound and outbound. 
为每一个包应用一个独特的规则,这样是一个容易和快速的负载均衡方法 
example: (例如) 
iptables -t nat -A POSTROUTING -o eth0 -m nth --counter 7 --every 3 --packet 0 -j SNAT --to-source 10.0.0.5 
iptables -t nat -A POSTROUTING -o eth0 -m nth --counter 7 --every 3 --packet 1 -j SNAT --to-source 10.0.0.6 
iptables -t nat -A POSTROUTING -o eth0 -m nth --counter 7 --every 3 --packet 2 -j SNAT --to-source 10.0.0.7 
This example evenly splits connections between the three SNAT addresses. 
上面例子由三个源ip地址平滑分割连接 
By using the mangle table and iproute2, you can setup complex load-balanced routing. There's lot of other uses. Be creative! 
配合iptables 的mangle表和高级路由iproute2,你能设置一个复合的负载平衡路由.还有其他的用途,具有创造性的设置 
Suppported options are: (支持选项有:) 
--every Nth Match every Nth packet (匹配每N 个包) 
num Use counter 0-15 (default:0) (用计算器(默认是0)) 
num Initialize the counter at the number 'num' instead of 0. Must be between 0 and Nth-1 
(初始化一个计算器,用这个num值而不是0. 必需是在0和N减1之间的数 
num Match on 'num' packet. Must be between 0 and Nth-1. If --packet is used for a counter than 
there must be Nth number of --packet rules, covering all values between 0 and Nth-1 inclusively. 
匹配'num' 包,必需是在0和N减1之间的数,如果该包被用一个计算器,必需是第Nth数字包规则,并覆盖0至Nth-1的所有值(这个翻译得不好,请指正)

8. ipp2p(点对点匹配) 
# cat ipp2p/info 
Title: Detects some P2P packets (标题: 侦查P2P包) 
Author: Eicke Friedrich (作者:名字,email地址) 
Status: Stable (状况:稳定的) 
Repository: extra (贮仓库: 额外的) 
Recompile: netfilter, iptables (重新编译:netfilter|iptables) 
# cat ipp2p/help 
This option makes possible to match some P2P packets therefore helps controlling such traffic. 
Dropping all matches prohibits P2P networks. 
Combined with conntrack,CONNMARK and a packet scheduler it can be used for accounting or shaping of P2P traffic. 
这个选项能够匹配某些P2P包,帮助控制流量.丢弃所有匹配的P2P.结合连接跟踪,和一个包的调度器,它能被用作计算和整形一个P2流量 
Examples: (例如:) 
iptables -A FORWARD -m ipp2p --edk --kazaa --bit -j DROP 
iptables -A FORWARD -p tcp -m ipp2p --ares -j DROP 
iptables -A FORWARD -p udp -m ipp2p --kazaa -j DROP 
上例可以封杀很多bt等的P2P软件. 
更多参数更详细的参考还有ipp2p/iptables/extensions/libipt_ipp2p.man或 http://www.ipp2p.org
9. quota(配额匹配) 
# cat quota/info Title: iptables quota match (标题: iptables配额匹配) 
Author: Sam Johnston (作者:名字,email地址) 
Status: worksforme (状况:运作的) 
Repository: base (贮仓库: 基础的) 
# cat quota/help 
This option adds CONFIG_IP_NF_MATCH_QUOTA, which implements network quotas by decrementing a byte counter with each packet. 
这个选项增加一个模块匹配包实现网络包通过的配额 
Supported options are: (支持选项有:) 
--quota 
The quota in bytes. (用bytes为单位) 
iptables -I FORWARD -s 192.168.3.159 -p tcp --dport 80 -m quota --quota 500 -j DROP 
上例是这样的,在ip192.168.3.159的目标端口为80匹配的500个字节内,将被丢弃.直到匹配完这500字节后,才不会丢弃,就是说,才可以打开网页. 
KNOWN BUGS: this does not work on SMP systems. 
知道的bug:这个不能工作在SMP系统上,(SMP, symmetric multiprocessing 多处理技术)
10.其他的. 
推荐用cat /模块目录名/info 和cat /模块目录名/help 查看相应的模块信息和帮助. 
由于我对其他某些模块不太感兴趣,或和我现在系统2.4.20-8有冲突,没有再列出翻译.如果有谁翻译了,可以让我参考下.谢谢
如果有更新,请看blog:  http://kindgeorge.at.3322.org 
相关资料: 
安装编译 KindGeorge的: 
http://blog.chinaunix.net/article.php?articleId=19797&blogId=4543 
http://bbs.chinaunix.net/forum/viewtopic.php?t=525493 
platinum 的 http://www.chinaunix.net/jh/4/505370.html 如何给iptables添加新的模块v2.2(含视频教程) 
hongfengyue 的 http://www.chinaunix.net/jh/4/508312.html iptables 添加模块 (for kernel 2.6)









本文转自 jxwpx 51CTO博客,原文链接:http://blog.51cto.com/jxwpx/197026,如需转载请自行联系原作者
目录
相关文章
|
8月前
|
网络协议 网络安全
Ansible模块介绍——防火墙模块
Ansible模块介绍——防火墙模块
139 0
|
2月前
|
数据安全/隐私保护
BurpSuite2021 -- Intruder模块
BurpSuite2021 -- Intruder模块
13 2
|
数据安全/隐私保护
Burpsuite系列 -- Intruder模块介绍
Burpsuite系列 -- Intruder模块介绍
221 0
Burpsuite系列 -- Intruder模块介绍
|
开发工具 C++
FREESWITCH 怎样添加自定义模块
FREESWITCH 怎样添加自定义模块
|
网络协议 安全 Linux
【Linux】iptables之防火墙概述及规则匹配+实例(1)
网络中的防火墙,是一种将内部网络和外部网络分开的方法,是一种隔离技术。防火墙在内网与外网通信时进行访问控制,依据所设置的规则对数据包作出判断,最大限度地阻止网络中的黑客破坏企业网络,从而加强企业网络安全。
519 0
【Linux】iptables之防火墙概述及规则匹配+实例(1)
|
网络协议 算法 网络安全