《電子技術應用》
您所在的位置:首頁 > 嵌入式技術 > 設計應用 > 基于Linux的IPv6復合防火墻的設計
基于Linux的IPv6復合防火墻的設計
摘要: IPv6運用AH和ESP對所傳輸的數據進行認證和加密,保證了數據的機密性、完整性和可靠性,實現了信息在傳輸過程的安全性。但IPv6并不能保障網絡系統本身的安全及其提供的服務的可用性,也不能防止黑客的非法入侵和竊取私有數據。面對IPv6將要廣泛的應用,有必要將其和防火墻相結合來保障整個網絡系統的安全。目前Linux操作系統自2.2內核以來已提供對IPv6的支持,其性能穩定且安全性較高,因此本文以Linux為平臺來研究設計針對IPv6的防火墻系統。
Abstract:
Key words :

引言
IPv6運用AH和ESP對所傳輸的數據進行認證和加密,保證了數據的機密性、完整性和可靠性,實現了信息在傳輸過程的安全性。但IPv6并不能保障網絡系統本身的安全及其提供的服務的可用性,也不能防止黑客的非法入侵和竊取私有數據。面對IPv6將要廣泛的應用,有必要將其和防火墻相結合來保障整個網絡系統的安全。

目前Linux操作系統自2.2內核以來已提供對IPv6的支持,其性能穩定且安全性較高,因此本文以Linux為平臺來研究設計針對IPv6的防火墻系統。

Linux內核對數據包的過濾處理

netfilter框架機制
netfilter是linux2.4內核以后實現數據包過濾處理的一個抽象的、通用化的功能框架,它提供了不同于BSD Socket接口的操作網絡數據包的機制。在netfilter中,協議棧每種協議都定義了若干個鉤子(HOOK),而對應協議的數據包將按照一定的規則通過一些鉤子,每一個鉤子都是處理函數掛載點。內核模塊可以在各個鉤子上注冊處理函數以操作經過對應鉤子的數據包。數據包經過所注冊的函數處理后,根據一定的策略返回給內核進行下一步的處理。

IPv6協議定義了五個鉤子:

(1)NF_IPv6_PRE_ROUTING:數據包在抵達路由之前經過這個鉤子。一般應用于防止拒絕服務攻擊和NAT。
(2)NF_IPv6_LOCAL_IN:目的地為本地主機的數據包經過這個鉤子,這個鉤子可以應用于防火墻。
(3)NF_IPv6_FORWARD:目的地非本地主機的數據包經過這個鉤子。
(4)NF_IPv6_POST_ROUTING:數據包在離開本地主機之前經過這個鉤子,包括源地址為本地主機和非本地主機的數據包。
(5)NF_IPv6_LOCAL_OUT:本地主機發出的數據包經過這個鉤子。這個鉤子可以應用于防火墻。如圖1所示。


圖1 netfilter框架機制

數據包從左邊進入系統,進行IP校驗以后,數據包經過第一個鉤子NF_IP6_PRE_ROUTING注冊函數進行處理,然后就進入路由代碼決定該數據包是需要轉發還是發給本機。若該數據包是發給本機的,則該數據經過鉤子NF_IP6_LOCAL_IN注冊函數的處理以后傳遞給上層協議。若該數據包應該被轉發則它被NF_IP6_FORWARD注冊函數處理。經過轉發的數據包經過最后一個鉤子NF_IP6_POST_ROUTING注冊函數的處理以后,再傳輸到網絡上。本地產生的數據經過鉤子NF_IP6_LOCAL_OUT注冊函數處理以后,進行路由選擇處理,然后經過NF_IP6_POST_ROUTING注冊函數的處理以后發送到網絡上。每個注冊函數處理完后,將返回一個整形常量,內核根據這個返回值來對數據包作下一步的處理,現在內核共定義了以下五個常量:

(1)NF_DROP表示丟棄此數據包,而不進入此后的處理;
(2)NF_ACCEPT表示接受此數據包,進入下一步的處理;
(3)NF_STOLEN表示異常分組;
(4)NF_QUEUE表示排隊到用戶空間,等待用戶處理;
(5)NF_REPEAT表示再次進入該鉤子函數作處理。

ip6tables數據包過濾系統
目前,基于Netfilter框架的、稱為ip6tables的IPv6數據包選擇系統在Linux2.4以上的內核中被應用,它可以讓用戶訪問內核過濾規則和命令。這種數據包選擇主要用于實現數據包過濾(filter表)、網絡地址轉換(nat表)及數據包處理(mangle表)。Linux2.4內核提供的這三種數據包處理功能都基于Netfilter的鉤子函數和IP表。它們相互之間是獨立的模塊,但完美的集成到由Netfilter提供的框架中。

filter表格不對數據包進行修改,只對數據包進行過濾。它通過鉤子函數NF_IP6_LOCAL_IN、NF_IP6_FORWARD及NF_IP6_LOCAL_OUT接入Netfilter框架。NAT表格監聽三個Netfilter鉤子函數:

NF_IP6_PRE_ROUTING、NF_IP6_POST_ROUTING及NF_IP6_LOCAL_OUT,用于源NAT、目的NAT、偽裝(是源NAT的一個特例)及透明代理(是目的NAT的一個特例)。mangle表格在NF_IP6_PRE_ROUTING和NF_IP6_LOCAL_OUT鉤子中進行注冊。使用mangle表,可以實現對數據包的修改或給數據包附上一些額外數據。

ip6tables用戶命令基本上包含以下5部分:

(1)希望工作在哪個表(Filter、NAT、Mangle);
(2)希望使用⑴所指定的表的哪個鏈(INPUT、OUTPUT、FORWARD等);
(3)進行的操作(插入、添加、刪除、修改);
(4)對特定規則的目標動作;
(5)匹配數據包條件。ip6tables的語法為:

#ip6tables[-ttable] command [match] [target] [-ttable]有三種可用的表選項:filter、nat和mangle。該選項如果未指定,則filter用作缺省表。filter表用于一般的信息包過濾,它包含INPUT、OUTPUT和FORWARD鏈。nat表用于要轉發的信息包,它包含PREROUTING、OUTPUT和POSTROUTING鏈。

PREROUTING鏈由指定信息包一到達防火墻就改變它們的規則所組成,而POSTROUTING鏈由指定正當信息包打算離開防火墻時改變它們的規則所組成。如果信息包及其頭內進行了任何更改,則使用mangle表。該表包含一些規則來標記用于高級路由的信息包,該表包含PREROUTING和OUTPUT鏈。

ip6tables的基本操作(command):-A表示在鏈尾添加一條規則,-I表示插入一條規則,-D表示刪除一條規則,-R表示替代一條規則,-L表示列出所有規則。

ip6tables基本目標動作(target)(適用于所有的鏈):ACCEPT表示接收該數據包,DROP表示丟棄該數據包,QUEUE表示排隊該數據包到用戶空間,RETURN表示返回到前面調用的鏈,FOOBAR表示用戶自定義鏈。

ip6tables基本匹配條件(match)(適用于所有的鏈):-p表示指定協議,-s表示源地址,-d表示目的地址,-i表示數據包輸入接口,-o表示數據包輸出接口。例如,識別IPv6的網絡服務器上的SSH連接時可以使用以下規則:

#ip6tables-AINPUT-ieth0-ptcp-s3ffe:ffff:100::1/128--dport22-jACCEPT

當然,還有其他對規則進行操作的命令,如清空鏈表,設置鏈缺省策略,添加用戶自定義的鏈等,這里不再詳述。

INPUT、OUTPUT、FORWARD鏈是ip6tables內置的過濾鏈,每條鏈都可定義若干條過濾規則,構成了基本的ip6tables包過濾防火墻,如圖2所示。


圖2 ip6tables內置的過濾鏈表

應用服務代理

包過濾防火墻只考查數據包的少數幾個參數,對高層的應用服務不能識別。為了能過濾服務連接,通過代理服務器使允許代理的服務通過防火墻,阻塞沒有代理的服務。因此,使用代理服務的好處就是可以過濾協議,在應用層級建立起安全機制。應用代理后網絡通信過程如圖3所示。


圖3 應用代理后網絡通信過程

Squid是Linux下一個高性能的代理緩存服務器,支持FTP、gopher和HTTP協議。和一般的代理緩存軟件不同,Squid用一個單獨的、非模塊化的、I/O驅動的進程來處理所有的客戶端請求。可從www.squid-cache.org獲取該軟件的源代碼安裝包squid-2.5.STABLE.tar.gz,解壓縮包:

#tarxvfzsquid-2.5.STABLE2.tar.gz
然后,進入相應目錄對源代碼進行配置和編譯:
#cdsquid-2.5.STABLE2
#./configure--prefix=/var/squid
--sysconfdir=/etc
--enable-arp-acl
--enable-linux-netfilter
--enable-pthreads
--enable-err-language="Simplify_Chinese"
--enable-storeio=ufs,null
--enable-default-err-language="Simplify_Chinese"

最后執行#make;makeinstall將源代碼編譯為可執行文件完成安裝。為了使squid支持IPv6,從devel.squid-cache.org/projects.html#squid3-ipv6下載squid3-ipv6.patch補丁并安裝。接下來在/etc/squid.conf中對squid的運行進行配置。

下面是一個在配置文件中有關IPv6部分的簡單例子:
#IPv6的訪問控制列表
aclallsrc::/0
aclsitelocalsrcfec0:/16
aclipv4::ffff:0:0/96
#對列表所做的處理
http_accessdenyipv4
http_accessallowsitelocal
http_accessdenyall

IPv6復合型防火墻的設計

把分組過濾系統ip6tables和應用代理squid結合使用,由分組過濾控制通信的底層,代理服務器用于過濾應用層的服務,這樣就能從網絡層到應用層進行全方位的安全處理。比如若要對http協議進行控制,則用ip6tables把對Web端口80的請求轉發到squid端口,由squid對這個應用層協議進行控制,而用戶瀏覽器仍然認為它訪問的是對方的80端口。如下面這條命令:

#ip6tables-tnat-APREROUTING-ieth0-s3ffe:ffff:200:: 1/128-ptcp--dport80-jREDIRECT--to-ports3128(eth0為防火墻主機輸入接口,3128是squid監聽HTTP客戶連接請求的缺省端口)。系統的工作流程如圖4所示。當一個數據包進入防火墻后,首先由ip6tables的nat表中PREROUTING鏈的規則來判斷這個數據包的高層協議(如HTTP、FTP等)是否應受控制,若應受控制,則將其定向到squid端口,由squid代理進程進行處理,如上命令所示。之后,進行路由判斷,若是防火墻本地包,則要由INPUT鏈處理,若是外地包,則要由FORWARD鏈來處理,最后經過POSTROUTING鏈的snat處理把數據包轉發出防火墻,形成透明代理。如下命令所示:


圖4 IPv6復合型防火墻系統的工作流程

ip6tables-APOSTROUTING-tnat-sIPv6(s1)-oeth1-jSNAT--to-sourceIPv6(s)。其中IPv6(s1)指數據包的源IPv6地址,eth1為防火墻主機輸出接口,IPv6(s)指防火墻主機的出口地址。

若數據包來自防火墻主機本身,經過PREROUTING鏈規則處理,判斷是否應進行squid代理,若是,則進行squid處理,之后經過OUTPUT鏈規則處理,再判斷路由,最后由POSTROUTING鏈的snat處理把數據包轉發出防火墻。

結論

由squid限定內外網絡之間的服務連接,使它們都通過squid的介入和轉換,再由防火墻本身提交請求和應答,這樣就使內外網絡的計算機不會直接進行會話,結合ip6tables的包過濾控制底層通信,從而能建立起一種從網絡層到應用層堅固的IPv6防火墻系統。ip6tables和squid都可以免費獲得,因此無論從安全性還是從經濟性來說,這都是一種非常好的IPv6防火墻解決方案。

此內容為AET網站原創,未經授權禁止轉載。
亚洲一区二区欧美_亚洲丝袜一区_99re亚洲国产精品_日韩亚洲一区二区
欧美午夜片在线免费观看| 影音先锋日韩资源| 久久久久国产免费免费| 亚洲女性裸体视频| 亚洲视频久久| 一区二区三区国产在线| 亚洲国产日日夜夜| 久久精品视频免费播放| 久久精品99国产精品日本| 先锋影音久久久| 亚洲欧美国产77777| 亚洲午夜一级| 亚洲男人的天堂在线aⅴ视频| 这里只有精品视频| 亚洲图片自拍偷拍| 亚洲一二三区精品| 亚洲欧美日韩精品久久| 亚洲永久免费观看| 亚洲在线视频观看| 午夜精品久久久久| 欧美影院一区| 亚洲大片免费看| 亚洲国产经典视频| 亚洲精品一区二区三区在线观看| 亚洲精品乱码| 亚洲少妇中出一区| 亚洲女同同性videoxma| 性xx色xx综合久久久xx| 欧美一区二区在线| 久久先锋资源| 欧美成人国产| 欧美激情自拍| 国产精品国产三级国产aⅴ入口 | 美女久久一区| 欧美精品1区2区3区| 欧美色图天堂网| 国产九九精品视频| 一区视频在线看| 亚洲精品日韩在线观看| 中文精品视频一区二区在线观看| 午夜视频在线观看一区二区| 亚洲第一毛片| 一区二区三区 在线观看视| 亚洲欧洲av一区二区三区久久| 久久久精品免费视频| 欧美激情免费观看| 国产精品日韩在线观看| 禁久久精品乱码| aa级大片欧美| 小辣椒精品导航| 91久久午夜| 亚洲综合视频一区| 久久综合精品国产一区二区三区| 欧美日韩国产一区二区| 国产日韩欧美三级| 亚洲人午夜精品免费| 亚洲欧美一区二区三区在线| 亚洲黑丝在线| 亚洲欧美日韩综合一区| 欧美1区2区3区| 国产精品视频成人| 亚洲高清不卡| 午夜伦理片一区| 亚洲免费观看在线观看| 欧美一区二区三区视频在线| 欧美电影免费观看大全| 国产伦精品一区二区| 亚洲精品欧美日韩专区| 久久xxxx精品视频| 亚洲欧美日韩国产综合精品二区| 免费欧美电影| 国产人成一区二区三区影院| 亚洲巨乳在线| 亚洲国内精品在线| 久久国产精彩视频| 国产精品高潮呻吟| 亚洲第一天堂无码专区| 午夜精品免费在线| 亚洲视频在线一区观看| 噜噜噜久久亚洲精品国产品小说| 国产精品视频区| 亚洲免费播放| 亚洲精品在线观看免费| 久久精品人人做人人爽| 国产精品成人免费| 亚洲精品女av网站| 亚洲国产欧美不卡在线观看| 亚久久调教视频| 欧美日韩一区二区视频在线观看| 亚洲高清毛片| 久久国产精彩视频| 欧美一区二区久久久| 欧美午夜精品理论片a级按摩| 亚洲国产综合在线看不卡| 久久成人资源| 欧美一区二区三区在线观看视频| 欧美视频在线观看一区| 亚洲精品视频啊美女在线直播| 亚洲风情在线资源站| 久久精品二区| 国产精品一区二区男女羞羞无遮挡 | 亚洲欧美日韩成人| 亚洲一区二区三区三| 欧美日韩黄色一区二区| 亚洲黄色天堂| 亚洲人成精品久久久久| 久久综合电影一区| 黑丝一区二区| 亚洲第一黄色| 美女视频黄免费的久久| 悠悠资源网亚洲青| 亚洲电影免费观看高清完整版在线| 欧美在线地址| 国产日韩欧美视频| 午夜在线不卡| 久久精品一区二区三区不卡| 国产亚洲观看| 久久国产视频网站| 美女久久网站| 最新国产拍偷乱拍精品| 99在线精品视频在线观看| 欧美片在线播放| 亚洲免费激情| 亚洲性视频网站| 国产精品美女一区二区在线观看| 亚洲视频你懂的| 午夜综合激情| 国产视频自拍一区| 久久国产婷婷国产香蕉| 免费观看在线综合| 亚洲国产另类久久久精品极度| 亚洲毛片在线观看.| 欧美日韩免费看| 亚洲视频一区二区| 欧美一区二视频在线免费观看| 国产三级欧美三级| 亚洲高清免费视频| 欧美激情精品久久久久久蜜臀| 日韩亚洲视频| 欧美一区二区三区在| 国产一区二区剧情av在线| 久久精品国产99国产精品| 卡通动漫国产精品| 亚洲精品字幕| 欧美一区二区三区免费视| 国产一区亚洲| 亚洲日本中文字幕区| 欧美三级视频在线播放| 亚洲欧美卡通另类91av| 久久久综合视频| 亚洲毛片av在线| 小处雏高清一区二区三区| 国产一区免费视频| 亚洲免费观看| 国产欧美日韩另类一区| 亚洲国产欧美日韩另类综合| 欧美日韩成人在线播放| 亚洲欧美日本国产有色| 美女日韩欧美| 中日韩美女免费视频网址在线观看| 久久精品一区二区| 亚洲理论在线观看| 久久国产色av| 亚洲精品国产精品国产自| 性欧美18~19sex高清播放| 伊人精品成人久久综合软件| 在线亚洲欧美| 国内精品一区二区三区| 亚洲性线免费观看视频成熟| 国内精品模特av私拍在线观看| 一区二区日韩| 韩国视频理论视频久久| 亚洲午夜久久久久久久久电影院| 国产一区二区在线观看免费播放 | 亚洲福利国产| 国产精品成av人在线视午夜片| 亚洲电影免费观看高清完整版| 欧美日韩亚洲一区二区三区在线观看 | 夜夜嗨av一区二区三区网页 | 一区二区三区色| 老妇喷水一区二区三区| 在线综合欧美| 欧美高清在线一区| 欧美一区二区三区四区在线| 欧美伦理91i| 久久av免费一区| 国产精品久久久久高潮| 亚洲伦理在线免费看| 国产一级一区二区| 亚洲一区在线直播| 91久久精品网| 久久久久久久久久久久久久一区| 一本色道久久精品| 欧美精品www| 亚洲第一成人在线| 国产精品亚洲а∨天堂免在线| 99在线精品视频在线观看| 伊人狠狠色j香婷婷综合| 欧美一级理论性理论a| 一本色道久久综合狠狠躁篇怎么玩|