999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

Linux下基于Netillter連接跟蹤技術的研究與應用

2008-01-01 00:00:00劉勝輝
智能計算機與應用 2008年1期

摘要:結合Netfdter防火墻框架深入研究了linux平臺下連接跟蹤技術的實現過程,并采用用戶空間配置工具i-ptables編寫了一個ftp連接跟蹤的應用實例。

關鍵詞:連接跟蹤 Netfilter Iptable ftp

中圖分類號:TP393 文獻標識碼:A 文章編號:1002-2422(2008)01-0054-02

1 連接跟蹤技術及Netfilte/Iptables

1.1連接跟蹤技術

連接跟蹤管理單個連接(TCP、UDP等),并負責為現有連接分配輸入、輸出和轉發IP數據包。不僅可用于傳輸協議,還可以支持復雜的應用協議,能識別不同應用的服務類型。

連接跟蹤機制中定義了四種包狀態:

(1)NEW:新建連接狀態,包屬于新連接;

(2)ESTABUSHED:已建連接狀態,包屬于完全建立的連接;

(3)RELATED:相關連接狀態,包屬于新連接,但這個新連接與一個現有連接有關;

(4)INVALID:無效連接狀態,分組對應的連接是未知的。

1.2 Neffilter與Iptables

Netfdter是Linux2.4以后采用的防火墻功能框架,Net-filter為每種網絡協議定義了一套鉤子函數翻。內核模塊可以對一個或多個鉤子函數進行注冊掛接,并且在數據包經過這些鉤子函數時被調用,從而模塊可以修改這些數據包,并向Netfiher返回如下值,以指定應該對包進行的操作:

(1)NF_DROP:丟棄這個數據包,并且要釋放為數據包申請的所有資源。

(2)NF_ACCEPT:數據包被接受,將它移到網絡堆棧的下一層。

(3)NF_STOLEN:忘掉這個數據包,但不必明確丟棄包。

(4)NF QUEUE.將包放入隊列中,該隊列中的包可以被用戶空間程序等刪除和處理。

(5)NF_REPEAT:請求Netfiher再次調用這個鉤子函數。

Iptables通過使用系統提供的特殊命令建立規則控制信息包的過濾,并將其添加到內核空間特定信息包過濾表內的鏈中。關于iptables規則的命令,一般語法如下:iptables-t table-Operation chain-j target match(es)

1.3連接跟蹤在Netfilter下的實現方法

連接跟蹤在Nettiher下的實現過程,如圖1所示。

在圖中,可以看到不同的數據包所要經過的三條路徑,在每一條路徑上,連接跟蹤都注冊了相應的函數,并創建與之相關的數據結構。

2 針對FTP協議的Netfilter連接跟蹤實現

2.1針對FIP協議的Netfdter連接跟蹤的基本流程

FTP是被廣泛采用的應用協議之一,使用雙向的多個連接,這些連接建立方法有兩種:主動模式和被動模式。

(1)在主動模式下,客戶端從一個任意的非特權端口(大于1024)向服務器的FTP端口(21)發送連接請求,服務器接受請求后,會從它自己的數據端口(20)連接到客戶端指定的數據端口,服務器向客戶端發起一個用于數據傳輸的連接。

(2)被動FTP工作方式下,當開啟一個FTP連接時,客戶端向服務器的FFP端口(21)發送連接請求,但與主動方式的FTP不同,客戶端不會提交PORT命令并允許服務器來回連它的數據端口,而是提交PASV命令,這樣服務器會開啟一個任意的非特權端口,然后客戶端發起從本地端口到服務器端口的連接用來傳送數據。

2.2連接跟蹤對FTP的實現

將連接跟蹤技術應用在一個FTP實例中:FTP從內部網到外部網,經過一個配有iptables的防火墻系統,有兩個網絡接口,外部網接口ethO的Ip為192.168.1.1,外部網192.168.1.0/24;內部網接口eth1的Ip為192.168.12.1,內部網192.168.12.0/24。為了更清晰地分析測試,設置為一種理想狀態,除FFP之外,不允許任何其他從內部到外部網的訪問。

以下是編寫的iptables語句:

modprobe ip_conntrack

modpmbe ip_conntrack_ftp

iptuhles-p FORWARD-j DROP

iptables-p INPUT-j DROP

iptables-p OUTPUT-j DROP

iptables-A FORWARD-m state--state ESTABLISHED,RE-

LATED-j ACCEPT

iptables-A FORWARD-m state--state NEW-s 192.168.12.0/24-d 0/0-p tcp-dport ftp-j ACCEPT

iptables -A otrrPUT-o eth0-s 192.168.1.1-d 0/0-m state-state ESTABLISHED,BELATED-j ACCEPT

iptables-A OUTPUT-m state--state NEW-o eth0-s 192.168.1.1-d 0/0-p tep--dport ftp-j ACCEPT

iptables-A INPUT-i eth0-s 0/0-d 192·168.1.1-m state--state ESTABLISHED,RELATED-j ACCEPT

由以上可知,在FTP連接中采用連接跟蹤技術以后,對每一個進出系統的連接的產生、傳輸及終止都進行跟蹤記錄,通過iptables的規則匹配決定通過、拒絕或者是丟棄包,提高了過濾效率,改進了系統的整體安全性。

3 結束語

將連接跟蹤技術應用在Linux的Netfilter防火墻框架中,改進了傳統包過濾的安全性與效率性,并在此基礎上,通過用戶制定的一系列規則,采用iptables編寫了一個FTP連接的實現,為更復雜的連接跟蹤在Linux下其他協議的應用與實現提供了一定的借鑒作用。

主站蜘蛛池模板: 青青草91视频| 日本免费一区视频| 国产 日韩 欧美 第二页| 亚洲综合天堂网| 五月婷婷综合在线视频| 久久国产免费观看| 国产人成在线视频| julia中文字幕久久亚洲| 色综合婷婷| 精品国产欧美精品v| 久久综合伊人 六十路| 在线日韩一区二区| 国产xx在线观看| 亚洲第一成网站| 亚洲精品视频免费观看| 亚洲综合九九| 欧美激情成人网| 四虎在线观看视频高清无码| 人妻丰满熟妇av五码区| 亚洲国产日韩在线成人蜜芽| 一级高清毛片免费a级高清毛片| 久久男人资源站| 最新亚洲人成网站在线观看| 在线免费不卡视频| 免费高清自慰一区二区三区| 在线va视频| 国产乱子伦手机在线| 精品国产网| 性做久久久久久久免费看| 2021无码专区人妻系列日韩| 天天综合网亚洲网站| 亚洲娇小与黑人巨大交| 国产精品夜夜嗨视频免费视频| 国产午夜一级淫片| 亚洲成a人片在线观看88| 在线中文字幕日韩| 成人午夜久久| 亚洲福利网址| 欧美一道本| 黄色在线不卡| 日韩欧美综合在线制服| 视频二区国产精品职场同事| 亚洲 成人国产| 欧美激情视频一区二区三区免费| 人妻出轨无码中文一区二区| 国产99在线| 欧美色伊人| 成人午夜视频在线| 亚洲成人网在线观看| 国产成人综合欧美精品久久| 女同久久精品国产99国| 波多野衣结在线精品二区| 国产精女同一区二区三区久| 粗大猛烈进出高潮视频无码| 欧美日韩亚洲国产| 欧美午夜一区| 女人18毛片水真多国产| 久久人与动人物A级毛片| 在线色国产| 露脸真实国语乱在线观看| 国产亚洲欧美另类一区二区| 欧洲日本亚洲中文字幕| 青草精品视频| 亚洲国产成人麻豆精品| 免费啪啪网址| 精品亚洲国产成人AV| 在线免费观看a视频| 91色爱欧美精品www| 欧美日韩精品一区二区在线线| 国产午夜不卡| 国产99在线| 成年人国产视频| 不卡网亚洲无码| 亚洲Av综合日韩精品久久久| a欧美在线| 亚洲精品黄| 一区二区三区精品视频在线观看| 国产浮力第一页永久地址| 免费可以看的无遮挡av无码| 性网站在线观看| 久久夜色精品国产嚕嚕亚洲av| 国产91熟女高潮一区二区|