?? 239.html
字號:
<tr><td> </td></tr>
<tr><td align=left><i>作者:</i>王波</td></tr>
<tr><td> </td></tr>
<tr><td><font color=white>雖然ipfw/natd已經是相當強大的網絡地址轉換及防火墻系統,然而它還是有一定的缺點存在。其中最重要的一個缺點是natd是使用守護進程的方法來進行地址轉換,因為它沒有運行在內核中,而是通過divert socket 來和內核通信,這種方式雖然比較靈活,但效率顯然要低一些。<br><br> 另外,natd的功能還不能滿足有些要求,natd能做靜態地址轉換和使用一個偽裝地址為多個內部地址服務,但其不能從一個給定的地址池中,為內部地址自動分配IP地址。畢竟natd是一個較早的網絡地址轉換工具,當前的發展已經比較遲緩。但是由于ipfw是FreeBSD系統的一部分,并且過濾和地址轉換是由不同的部分來完成的,結構清晰,因此對于大部分情況都很適合,因此一般仍應使用ipfw/natd。<br><br> 如果ipfw/natd不能滿足使用者的需要,能避免ipfw/natd缺點的另一個網絡地址轉換和數據包過濾的工具是ipfilter。雖然FreeBSD是其支持的主要系統,但它其實是一個支持多平臺的獨立軟件,不僅能運行在FreeBSD上,也能運行在其他多種Unix系統中。由于它被包括進FreeBSD基本系統中,因此在FreeBSD 下配置ipfilter同樣也非常輕松。<br><br> ipfilter的網址為http://cheops.anu.edu.au/~avalon/, FreeBSD 3.0之前它不包括在FreeBSD的基本系統中,需要手工設置。<br><br> 由于ipfilter與ipfw同為在內核級對IP數據包進行處理的系統,因此他們相互沖突,不能同時并存在一個內核內,否則內核的TCP/IP功能就不能正常執行。為了使用ipfilter,就需要重新定制內核,刪除所有 IPFIREWALL的設置,而添加IPFILTER的設置。<br><br>#options IPFIREWALL<br>#options IPDIVERT<br><br>options IPFILTER<br>options IPFILTER_LOG<br> <br> <br><br> 選項IPFILTER為支持IPFILTER的基本代碼,IPFILTER_LOG為支持IPFILTER的統計記錄能力。需要增加這些選項,并注釋IPFIREWALL、IPDIVERT及其相關選項。此后,就可以重新定制、安裝新內核。然而在重新啟動之前,還需要在rc.conf中設置firewall_enable的值為NO,當系統內核不存在IPFIREALL功能又設置了firewall_enable的時候,啟動文件就會自動載入支持這個功能的可加載模塊ipfw.ko,載入ipfw.ko之后的系統內核就等同于使用IPFIREWALL內核選項的系統,與 ipfilter發生沖突。然而ipfilter仍然需要設置gateway_enable,以打開系統內核的數據包轉發功能。<br><br> 使用新內核啟動系統之后,如果本地計算機的網絡功能正常,此時再使用ipfw就會報告錯誤。這就能使用ipfilter 來設置包過濾和網絡地址轉換了。<br><br><br>設置地址轉換<br><br> 為了在ipfilter下設置網絡地址轉換,首先要創建一個地址轉換設置文件,例如/etc/ipflter .nat。與ipfw/natd的相似,最基本的用法為使用一個外部地址來轉換所有內部地址,此時必須進行端口轉換,因此ipfilter.nat中應該包含的NAT規則為:<br><br> map fxp1 192.168.3.0/24 -> 202.102.245.60/32 portmap tcp/udp 10000:65000<br><br> 這個設置中,首先使用map關鍵字指明是進行地址轉換的設置,此后的fxp1為連接外部網絡的網絡界面,在這個網絡界面上執行數據包的IP地址和端口地址轉換,第三個參數為進行轉換的內部地址的范圍,此后跟隨的一個-> 符號表示進行地址轉換,第五個參數為要轉換為的外部地址,當指定子網掩碼長度為32時就表示這只是一個主機而非子網范圍,后面portmap關鍵字對tcp/udp協議進行端口轉換,其使用的映射端口范圍為在10000到65000之間,也可以對tcp或udp協議分別指定轉換端口的范圍。<br><br> 如果使用者擁有的不僅是一個主機,而是一個具備多個合法IP地址的子網,這樣就能設置使用地址池,為內部向外連接的計算機動態分配合法的外部IP地址,這樣的設置更為簡單,因為不需要指定portmap進行地址轉換。<br><br> map fxp1 192.168.3.0/24 -> 202.102.245.0/26<br><br> 顯然內部計算機的數量顯然要多于系統擁有的合法地址的數量,上例中內部地址最多254個,而合法的外部地址僅僅有62個,這樣如果向外連接的計算機一多,必然出現地址資源用光的問題。因此動態分配IP一般和端口轉換結合起來,以避免出現地址消耗完畢的問題。<br><br> map規則是用于轉換外出數據包的源地址,使得被轉換后的地址好象是從外部地址中發起的。而另一個規則rdr 用于轉換數據包中的目的地址,這樣就能使得一個數據包被轉發到某個特定計算機上進行處理,這可用于構建端口映射關系。 <br><br> rdr fxp1 202.102.245.60 port ftp -> 192.168.3.2 port ftp<br><br> 上面的規則將指定ipfilter在fxp1網絡界面上將發送給202.102.245.60,端口為ftp 的數據包,轉換為發送給內部地址192.168.3.2。<br><br> rdr的另一個重要用途是可以用以構建透明的代理服務器,普通代理服務器都需要在客戶機上進行設置,如果不進行設置,客戶機將直接訪問Internet上的計算機而不通過代理服務器,然而防火墻可以將這些應用請求轉發給代理服務器,完成代理工作。此時對外界發送請求是在內部網絡界面fxp0上發起的,因此也要在這里進行地址轉換,而使用0.0.0.0/0 代表對所有目的地址,并且是80端口的瀏覽請求都轉發到127.0.0.1上去,而127.0.0.1 必須運行代理服務器軟件,以提供代理服務。<br><br> rdr fxp0 0.0.0.0/0 port 80 -> 127.0.0.1 port 80<br><br> 雖然不是所有的應用代理服務都能使用透明代理的方法來減輕客戶設置的負擔,但絕大多數代理完全可以使用這種方法,使得客戶不需要修改軟件設置,就能利用代理服務器,而代理服務器具備大量的緩沖區,能夠節約內部網絡的Internet 訪問流量并加速Internet訪問速度。<br><br> 因此,一個簡單的不支持透明代理服務器的設置文件ipnat.conf例子為:<br><br>map fxp1 192.168.3.0/24 -> 202.102.245.0/26 portmap tcp/udp 10000:65000<br>map fxp1 192.168.3.0/24 -> 202.102.245.0/26<br>rdr fxp1 202.102.245.60 port ftp -> 192.168.3.2 port ftp<br> <br> <br><br> 在這樣的設置下,tcp和udp在地址資源消耗完畢之后將進行端口轉換,而其他協議,如icmp,將直接進行地址轉換而不必進行端口轉換。此后就可以將這個轉換規則加入系統中,需要執行ipnat命令:<br><br># ipnat -C<br># ipnat -f /etc/ipnat.conf<br> <br> <br><br> 當前使用-C參數用于清除現有的轉換規則,-f用于從配置文件中讀取轉換規則。設置了轉換規則之后,就可以使用-l參數查看當前設置的轉換規則和已經激活的轉換關系。<br><br># ipnat -l<br>List of active MAP/Redirect filters:<br>map fxp1 192.168.3.0/24 -> 202.102.245.0/26 portmap tcp/udp 10000:65000<br>map fxp1 192.168.3.0/24 -> 202.102.245.0/26 <br>rdr fxp1 202.102.245.60/32 port 21 -> 192.168.3.2 port 21 tcp<br><br>List of active sessions:<br>RDR 192.168.3.2 21 <- -> 202.102.245.60 21 [202.102.245.25 35635] 863<br>992 0 407<br>MAP 192.168.3.2 1024 <- -> 202.102.245.60 10000 [202.102.245.25 9999] 8639<br>93 0 1f09<br> <br> <br><br><br>設置包過濾<br><br> ipfilter也能很好的完成包過濾任務,它的過濾規則相當復雜。下面為一些簡單的過濾設置例子,一般這些過濾規則可以保存在/etc/ipf.conf文件中。<br><br>block in log quick all with short<br>block in log quick all with ipopts<br> <br> <br><br> block參數用于屏蔽符合過濾條件的數據包,in代表數據包的方向,標識從網絡上或其他網絡界面上發送到某個網絡界面上的數據包,log用于指出該規則過濾的數據包應被記錄下來,quick指示ipfilter進行快速過濾處理,符合這個規則的數據包將立即丟棄,all with short標識不完整的IP數據包,數據包的長度太小就沒有包含合法的源地址或目標地址,從而無法被ipfilter識別,all with ipopts標志本身帶有路由數據的IP數據包,這些IP數據包由于包含自己的路由信息,因此可能會帶來網絡安全問題。<br><br> 這兩句設置用于過濾可能會帶來安全問題的短數據包或具備路由信息的數據包。<br><br>pass in on fxp0 all<br>pass out on fxp0 all<br>pass in on lo0 all<br>pass out on lo0 all<br> <br> <br><br> pass用于指定數據包可以通過,out與in相反,標識從網絡界面向網絡上或其他網絡界面發送的數據包,而on fxp0或on lo0標識進行處理的網絡界面。這里的設置允許內部網絡界面、loopback網絡界面可以自由發送和接收數據包。<br><br>block in log on fxp1 all<br>block out log on fxp1 all<br> <br> <br><br> 為了安全起見,除了明確指定可以發送和接收的數據包之外,屏蔽其余的外部網絡界面進行數據發送和接收。<br><br>block in log quick on fxp1 from 10.0.0.0/8 to any<br>block in log quick on fxp1 from 192.168.0.0/16 to any<br>block in log quick on fxp1 from 172.16.0.0/12 to any<br>block in log quick on fxp1 from 127.0.0.0/8 to any<br> <br> <br><br> 上面的設置明確屏蔽具備內部網絡地址的數據包被轉發到外部網絡去,由于ipfilter中地址轉換和包過濾是在同一個系統中完成的,因此不必擔心它們會發生沖突問題。<br><br>pass out log on fxp1 proto icmp all keep state<br>pass out log on fxp1 proto tcp/udp from any to any keep state<br> <br> <br><br> proto用于指定不同的協議,通常可以設置為tcp, udp和icmp。這兩行設置允許TCP, UDP, ICMP協議的數據包可以向外發送出去,keep state用于標識建立TCP連接之后的數據包,或者ICMP、UDP的回應數據包,以允許回應數據包能發送回內部網絡。<br><br>pass in quick on fxp1 proto tcp from any to any port = ftp-data keep state<br>pass in quick on fxp1 proto tcp from any port = ftp-data to any port > 1023 keep state<br> <br> <br><br> ftp中將打開額外的端口以進行數據傳輸,這兩個設置允許對ftp數據端口的數據包能夠進行轉發。<br><br>block return-rst in log on fxp1 proto tcp from any to any flags S/SA<br>block return-icmp(net-unr) in log on fxp1 proto udp from any to any<br> <br> <br><br> 對于其他tcp連接請求,防火墻回應一個RST數據包關閉連接,S/SA標識TCP數據包的標志,S為Syn, A為Ack,而S/SA表示對Syn和Ack中的Syn標志進行檢查,這類數據包是用于設定連接的數據包。對UDP請求,防火墻回應網絡不可達到的ICMP包。<br><br> 上面的例子將屏蔽外部計算機發向網絡內部的數據包,但允許內部向外的發起網絡訪問。如果要允許外部網絡對內的訪問,就必須增加其他pass in規則,以使得過濾規則能適應更復雜的情況。為了使上面的設置生效,必須將過濾規則加入到內核中去,這需要使用ipf命令。<br><br># ipf -Fa<br># ipf -f /etc/ipf.conf<br> <br> <br><br> 首先使用-Fa標志清除所有的過濾規則,然后將ipf.conf中的設置加入系統中。此后,可以使用ipfstat來檢查ipfilter進行過濾的各種統計信息。<br><br># ipfstat<br> input packets: blocked 227 passed 116210 nomatch 68219 counted 0<br>output packets: blocked 0 passed 74586 nomatch 20316 counted 0<br> input packets logged: blocked 227 passed 24883<br>output packets logged: blocked 0 passed 17153<br> packets logged: input 0 output 0<br> log failures: input 25028 output 17139<br>fragment state(in): kept 0 lost 0<br>fragment state(out): kept 0 lost 0<br>packet state(in): kept 1 lost 0<br>packet state(out): kept 14 lost 8<br>ICMP replies: 160 TCP RSTs sent: 9<br>Result cache hits(in): 47523 (out): 53694<br>IN Pullups succeeded: 0 failed: 0<br>OUT Pullups succeeded: 0 failed: 0<br>Fastroute successes: 0 failures: 0<br>TCP cksum fails(in): 0 (out): 0<br>Packet log flags set: (0x10000000)<br> packets passed through filter<br> <br> <br><br> 雖然在規則中指定了log選項,但是缺省時候syslogd并不會記錄ipfilter發送的信息。符合規則的數據記錄并沒有真正被發送到系統日志記錄中,必須使用ipmon打開記錄功能。<br><br># ipmon -s -n -x<br> <br> <br><br> 由于ipmon使用的是syslog的local0通道,缺省情況下local0通道并沒有打開,因此只有很少的錯誤信息被發送到/var/log/messages文件中。為了打開local0通道,還需要改動syslogd.conf,增加下面的設置,以記錄ipfilter的全部記錄。<br><br>local0.* /var/log/ipfilter.log<br> <br> <br><br> 為了不讓ipfilter的記錄發送到/var/log/messages等其他日志文件中,可以在/var/log/messags設置行中添加一個記錄local.none。<br><br> 此后,使用touch創建ipfilter.log文件,并重新啟動syslogd,就能在/var/log/ipfilter.log中正確記錄過濾記錄了。當一切都設置完畢之后,就能將ipf和ipnat這兩個設置命令放入系統啟動文件rc.local,以便每次系統自動啟動都能執行防火墻設置。<br><br>未完,待續。。。</font></td></tr>
<tr><td> </td></tr>
<tr><td align=right><i>來源:</i><a href="javascript:if(confirm('http://freebsd.online.ha.cn/ \n\nThis file was not retrieved by Teleport Pro, because it is addressed on a domain or path outside the boundaries set for its Starting Address. \n\nDo you want to open it from the server?'))window.location='http://freebsd.online.ha.cn/'" tppabs="http://freebsd.online.ha.cn/">http://freebsd.online.ha.cn/</a></td></tr>
</table>
<p> </p>
<p> </p>
<p> </p>
聲明:本站的文章和軟件是本人從網上收集整理的(除本人的作品之外),所有版權屬于作者,<br>
如有侵犯您的權益,請指出,本站將立即改正,謝謝.
<hr width=500>
<br>
<font color=#ffffff>Copyright 2000 <a href="javascript:if(confirm('http://www.newok.com/ \n\nThis file was not retrieved by Teleport Pro, because it is addressed on a domain or path outside the boundaries set for its Starting Address. \n\nDo you want to open it from the server?'))window.location='http://www.newok.com/'" tppabs="http://www.newok.com/" class=t1>www.newok.com</a></font>
</div>
</body>
</html>
?? 快捷鍵說明
復制代碼
Ctrl + C
搜索代碼
Ctrl + F
全屏模式
F11
切換主題
Ctrl + Shift + D
顯示快捷鍵
?
增大字號
Ctrl + =
減小字號
Ctrl + -