免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
楼主: platinum
打印 上一主题 下一主题

基于策略路由的IP地址控制 [复制链接]

论坛徽章:
0
51 [报告]
发表于 2005-09-10 20:48 |只看该作者

基于路由策略的IP地址控制

留名。。方便以后看

论坛徽章:
1
2015年迎新春徽章
日期:2015-03-04 09:54:45
52 [报告]
发表于 2005-11-01 20:56 |只看该作者
还是那句话,再简单的东西,用活了用透了,都是很强大的。

论坛徽章:
0
53 [报告]
发表于 2005-11-01 21:04 |只看该作者
原帖由 cnadl 于 2005-9-10 17:04 发表
一年半过去了,不知道白金有没有做个v2的解决方案。     

本人能力有限,没有研究过,不过大家可以写啊
其实任何精华贴都是意在抛砖引玉,让大家可以通过自己的理解领悟吸收,真正举一反三,变成自己的东西

论坛徽章:
0
54 [报告]
发表于 2006-02-06 14:51 |只看该作者

PC又怎么了。

如果买台,2U 双至强的3。0CPU的服务器,4GB内存,双intel1000M 的网卡, 做一个这样的策略路由的应用起码要顶得住2000用户的请求,数据交换。

这样配置的服务器要比Cisco3600的路由器要便宜得多!!!!

论坛徽章:
0
55 [报告]
发表于 2006-03-06 02:55 |只看该作者
学习中

论坛徽章:
0
56 [报告]
发表于 2006-05-26 15:36 |只看该作者

现在配个SATA+AMD64的机

现在配个SATA+AMD64的机就能跑的N好。一点不比Cisco3600的路由器差



ZF
看我简释iptables防火墙!

看我简释iptables防火墙!
一般LINUX防火墙(iptalbes)的运用无非是用nat 表(PREROUTING、OUTPUT、POSTROUTING)和filter表(FORWARD、INPUT、OUTPUT)。我们只有知道了数据的流向才能正确的配置防火墙。现用一个相对比较直观的图形解释数据的走向。(此处只作最基本的iptables数据流走向说明。)


上图是你的家,蓝色的圈是你家院子,有两扇大门①⑥进出,你家有两个房间,分别为eth0和 eth1房间,每个房间有两个门可以进出②③④⑤。旁边是张三和李四的家,张三家和李四家之间的往返必须要过你家院子。
现假设,eth0网卡IP为:192.168.5.1链接内网,eth1网卡IP为:218.100.100.111链接互连网。再假设,“张三家”为一个局域网,“李四家”为互连网。进我家院子用PREROUTING,出我家院子用FORWARD,进我家门用INPUT,出我家门用OUTPUT。(当我们的操作是征对服务器本身而言的话,如SSH操作,此时肯定会用到PREROUTING、INPUT和OUTPUT,当数据只是通过服务器去访问别的机器时会用到PREROUTING和FORWARD。)
又假设,默认这六个门都是关的。生成如下代码。
###########################################################################
*nat
################################
:PREROUTING    DROP  [0:0]
:OUTPUT         DROP  [0:0]
:POSTROUTING   DROP  [0:0]
################################
-F
-Z
-X
### 以后要新增语句请在此处增加。
-L –v
COMMIT
################################################
*filter
##############################
:INPUT          DROP  [0:0]
:FORWARD      DROP  [0:0]
:OUTPUT        DROP  [0:0]
##############################
-F
-Z
-X
### 以后要新增语句请在此处增加。
-L –v
COMMIT
##########################################################################
1、    局域网用户通过服务器共享上网
(即从张三家到李四家)
1)首先进①号门,再从⑥号门走出。
-A  PREROUTING –p tcp --dport 80 –j ACCEPT #允许TCP 80端口通过服务器
-A  FORWARD –p tcp --dport 80 –j ACCEPT    #允许TCP80 端口转发
-A  FORWARD –p tcp --sport 80 –j ACCEPT    #允许接收对方为TCP80端口反回的信息
2)其次,由于我们上网打的是域名,为此有一个公网DNS服务器为我们服务,那当然也要允许内网机器与DNS服务器的数据转发。DNS用UDP 53或者 TCP 53端口。两者用其一个就行。
-A  PREROUTING –p udp  --dport 53 –j ACCEPT   
-A  FORWARD –p udp  --dport 53 –j ACCEPT      
-A  FORWARD –p udp  --sport 53 –j ACCEPT      
3)再次,由于局域网的地址在公网上是不被允许的,所以在出公网前应该把其地址转为服务器地址进行伪装。
-A  POSTROUTING –s 192.168.5.0/24 –j SNAT –to  218.100.100.111
2、    允许局域网和公网可以访问服务器的SSH
假设SSH采用默认端口TCP 22 。此要求相当于要进我的家的TCP 22号门,为此我们首先要进我家院子,然后再进我家门,最后走出我家门这样的过程。此操作是征对服务器本身的操作。
-A  PREROUTING –p tcp --dport 22 –j ACCEPT
-A  INPUT –p tcp --dport 22 –j ACCEPT
-A  OUTPUT –p tcp --sport 22 –j ACCEPT
3、    允许内网机器可以登录MSN和QQ。
(MSN和QQ默认是不允许登录的)QQ一般来说可以从TCP 80、8000、443及UDP 8000、4000登录,而MSN可以从TCP 1863、443登录。我们登录MSN和QQ的过程就象上网一样,也是去访问远程服务器的指定端口,故而我们只用数据转发即可。
-A  PREROUTING –p tcp --dport 1863 –j ACCEPT
-A  PREROUTING –p tcp --dport 443 –j ACCEPT
-A  PREROUTING –p tcp --dport 8000 –j ACCEPT
-A  PREROUTING –p udp --dport 8000 –j ACCEPT
-A  PREROUTING –p udp --dport 4000 –j ACCEPT
-A  FORWARD –p tcp --dport 1863 –j ACCEPT
-A  FORWARD –p tcp --sport 1863 –j ACCEPT
-A  FORWARD –p tcp --dport 443 –j ACCEPT
-A  FORWARD –p tcp --sport 443 –j ACCEPT
-A  FORWARD –p tcp --dport 8000 –j ACCEPT
-A  FORWARD –p tcp --sport 8000 –j ACCEPT
-A  FORWARD –p udp --dport 8000 –j ACCEPT
-A  FORWARD –p udp --sport 8000 –j ACCEPT
-A  FORWARD –p udp --dport 4000 –j ACCEPT
-A  FORWARD –p udp --sport 4000 –j ACCEPT
4、    让内网机器可以收发邮件。
接收邮件是访问远程服务器的TCP 110端口,发送邮件是访问TCP25端口。用数据转发即可。
-A  PREROUTING –p tcp --dport 110 –j ACCEPT
-A  PREROUTING –p tcp --dport 25 –j ACCEPT
-A  FORWARD –p tcp --dport 110 –j ACCEPT
-A  FORWARD –p tcp --sport 110 –j ACCEPT
-A  FORWARD –p tcp --dport 25 –j ACCEPT
-A  FORWARD –p tcp --sport 25 –j ACCEPT
5、    内部机器对外发布WEB。
要把内网机器192.168.5.179的WEB对外发布的话,相当于是从外网访问内网。与第1步操作的局域网共享上网相同,只是访问的方向改变了。不是从内网访问外网,而是从外网访问内网。当公网访问服务器218.100.100.111时,防火墙把它映射到内网的192.168.5.179的TCP80上。当内网机器访问服务器218.100.100.111时,防火墙把它映射到内网的192.168.5.179的TCP80上。
-A PREROUTING –i eth0 –p tcp –d 218.100.100.111 --dport 80 –j DNAT --to-destination

192.168.5.179:80
-A PREROUTING –i eth1 –p tcp –d 218.100.100.111 –dport 80 –j DNAT –to-destination

192.168.5.179:80
(以上两句必须写在 –A PREROUTING –p tcp --dport 80 –j ACCEPT 前面。)
  TCP 80端口的转发在第1步就已做过,此处就不用重复制作了。另外在
-A  POSTROUTING –s 192.168.5.0/24 –j SNAT –to  218.100.100.111 之后加上一句:
-A  POSTROUTING –p tcp --dport 80 –j  ACCEPT
为什么要加这句话呢,我的理解是这样的,公网访问 http://218.100.100.111时:(假设公网上用户的IP为199.199.199.199,端口12345为随机的产生的。)
数据源 :   ip:199.199.199.199   sport:12345
数据目标:  ip:218.100.100.111   dport 80
此时,通过-A PREROUTING –i eth0 –p tcp –d 218.100.100.111 --dport 80 –j DNAT --to-

destination 192.168.5.179:80 告诉199.199.199.199,您要访问的真正地址应该是192.168.5.179:80,然后我们通过-A  POSTROUTING –p tcp --dport 80 –j  ACCEPT 目标地址218.100.100.111:80伪装成 192.168.5.179:80 。
数据源 :   ip:199.199.199.199   sport:12345
数据目标:  ip:192.168.5.179     dport 80

当192.168.5.179返回数据时:
数据源 :   ip:192.168.5.179     sport:80
数据目标:  ip:199.199.199.199   dport 12345
数据经过 -A  POSTROUTING –s 192.168.5.0/24 –j SNAT –to  218.100.100.111 后,
数据源 :   ip:218.100.100.111   sport:80
数据目标:  ip:199.199.199.199   dport 12345

6、    完整的iptables配置
###########################################################################
*nat
################################
:PREROUTING    DROP  [0:0]
:OUTPUT         DROP  [0:0]
:POSTROUTING   DROP  [0:0]
################################
-F
-Z
-X
-A PREROUTING –i eth0 –p tcp –d 218.100.100.111 --dport 80 –j DNAT --to-destination

192.168.5.179:80
-A PREROUTING –i eth1 –p tcp –d 218.100.100.111 --dport 80 –j DNAT –to-destination

192.168.5.179:80
-A  PREROUTING –p tcp --dport 80 –j ACCEPT
-A  PREROUTING –p udp  --dport 53 –j ACCEPT   
-A  PREROUTING –p tcp --dport 22 –j ACCEPT
-A  PREROUTING –p tcp --dport 1863 –j ACCEPT
-A  PREROUTING –p tcp --dport 443 –j ACCEPT
-A  PREROUTING –p tcp --dport 8000 –j ACCEPT
-A  PREROUTING –p udp --dport 8000 –j ACCEPT
-A  PREROUTING –p udp --dport 4000 –j ACCEPT
-A  PREROUTING –p tcp --dport 110 –j ACCEPT
-A  PREROUTING –p tcp --dport 25 –j ACCEPT
-A  POSTROUTING –s 192.168.5.0/24 –j SNAT –to  218.100.100.111
-A  POSTROUTING –p tcp --dport 80 –j  ACCEPT
-L –v
COMMIT
################################################
*filter
##############################
:INPUT          DROP  [0:0]
:FORWARD      DROP  [0:0]
:OUTPUT        DROP  [0:0]
##############################
-F
-Z
-X
-A  INPUT –p tcp --dport 22 –j ACCEPT
-A  OUTPUT –p tcp --sport 22 –j ACCEPT
-A  FORWARD –p tcp --dport 80 –j ACCEPT   
-A  FORWARD –p tcp --sport 80 –j ACCEPT   
-A  FORWARD –p udp --dport 53 –j ACCEPT      
-A  FORWARD –p udp  --sport 53 –j ACCEPT   
-A  FORWARD –p tcp --dport 1863 –j ACCEPT
-A  FORWARD –p tcp --sport 1863 –j ACCEPT
-A  FORWARD –p tcp --dport 443 –j ACCEPT
-A  FORWARD –p tcp --sport 443 –j ACCEPT
-A  FORWARD –p tcp --dport 8000 –j ACCEPT
-A  FORWARD –p tcp --sport 8000 –j ACCEPT
-A  FORWARD –p udp --dport 8000 –j ACCEPT
-A  FORWARD –p udp --sport 8000 –j ACCEPT
-A  FORWARD –p udp --dport 4000 –j ACCEPT
-A  FORWARD –p udp --sport 4000 –j ACCEPT
-A  FORWARD –p tcp --dport 110 –j ACCEPT
-A  FORWARD –p tcp --sport 110 –j ACCEPT
-A  FORWARD –p tcp --dport 25 –j ACCEPT
-A  FORWARD –p tcp --sport 25 –j ACCEPT
-L –v  
COMMIT
##########################################################################
7、    其它注意事项
1)在使用iptables防火墙之前,必须先打开IP转发功能。
# echo “1” > /proc/sys/net/ipv4/ip_forward
2)以上内容(第6步生成的内容)保存到 /etc/sysconfig/iptables文件中。
3)每修改一次iptables文件后,都要重启iptalbes
    # service iptables restart
以上就是我对iptables的初浅理解,里面的语句已在RedHat 9.0上测试通过。如有不当之处请通知我:QQ 3877900  MSN hzjjr@msn.com
补充一下,我在这里各链都设置了DROP,所以设置起来会比较麻烦的。我只是为了解释数据是怎么走的,防火墙设置时应该考虑哪些地方,如果您把这些链都ACCEPT的话,那你只要那句-A  POSTROUTING –s 192.168.5.0/24 –j SNAT –to  218.100.100.111就够了。
这篇帖子已经被 lyjjr 于2005年01月11日23时16分 编辑过

[[i] 本帖最后由 wheel 于 2006-5-29 16:51 编辑 [/i]]

论坛徽章:
0
57 [报告]
发表于 2006-10-08 10:19 |只看该作者
说来缘分,前两天接个私单,居然让我把这老帖翻出来实现了个方案,哈哈
搞得和MOP一样

论坛徽章:
0
58 [报告]
发表于 2006-10-11 15:34 |只看该作者
一群强人,学习中

论坛徽章:
0
59 [报告]
发表于 2006-10-13 16:17 |只看该作者
今天才看到这样的强贴,汗!!

论坛徽章:
0
60 [报告]
发表于 2006-11-25 01:58 |只看该作者
原帖由 wikingki 于 2006-10-13 16:17 发表
今天才看到这样的强贴,汗!!



我更迟,本文写得很简明。强,学习中
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP