linux网络流量iptables,如何用IPtables限制网络流量(4)

ipp2p的应用

1.ipp2p目前支持如下Linux内核和iptables版本:

◆ Linux-Kernels 2.6:2.6.3

◆ Linux-Kernels 2.4:2.4.18、2.4.19、2.4.20、2.4.21、2.4.22、2.4.23

◆ iptables(www.netfilter.org)1.2.7a、1.2.8、1.2.9

2.获取ipp2p帮助

# iptables -m ipp2p --help

……

IPP2P v0.5c options:

--ipp2p Grab all known p2p packets

(抓所有已知的P2P包)

--ipp2p-data Grab all known p2p data packets

(抓所有已知P2P数据包)

--edk Grab all known eDonkey/eMule/Overnet packets

(抓所有已知的eDonkey/eMule/Overnet类型的包)

--edk-data Grab all eDonkey/eMule/Overnet data packets

(抓所有已知的eDonkey/eMule/Overnet数据包)

--dc Grab all known Direct Connect packets

(抓所有已知的直接连接包)

--dc-data Grab all Direct Connect data packets

(抓所有已知的直接连接数据包)

--kazaa Grab all KaZaA packets

(抓所有KaZaA包)

--kazaa-data Grab all KaZaA data packets

(抓所有KaZaA数据包)

--gnu Grab all Gnutella packets

(抓所有Gnutella包)

--gnu-data Grab all Gnutella data packets

(抓所有Gnutella数据包)

--bit Grab all BitTorrent packets (beta - handle with care)

(抓所有BitTorrent包)

--apple Grab all AppleJuice packets (beta - handle with care)

(抓所有AppleJuice包)

--soul SoulSeek (beta - handle with care)

(SoulSeek类型的包)

……

3.应用实例

ipp2p只能识别P2P连接请求,而不能识别所有P2P包,因此也必须和CONNMARK目标结合在一起使用,目前只支持TCP协议标示。下面来看一个实例。

#iptables -A PREROUTING -t mangle -p tcp -j CONNMARK --restore-mark

上面代码表明从CONNMARK目标中恢复标记。

#iptables -A PREROUTING -t mangle -p tcp -m mark ! --mark 0 -j ACCEPT

上面代码表明接收所有非0的标记包。

#iptables -A PREROUTING -t mangle -p tcp -m ipp2p --ipp2p -j MARK --set-mark 1

上面代码表明将ipp2p连接标记为“1”。

#iptables -A PREROUTING -t mangle -p tcp -m mark --mark 1 -j CONNMARK --save-mark

上面代码表明保存所有标记为“1”的包到CONNMARK目标中。

通过上面设置得到的结果是,每一个标示为P2P连接的包被标记成“1”,然后再通过tc过滤,执行下面的操作:

#tc filter add dev eth0 parent 1:0 protocol ip prio 4 handle 1 fw classid 1:11

#tc filter add dev eth1 parent 2:0 protocol ip prio 4 handle 1 fw classid 2:11

使用HTB和过滤,将所有标记为“1”的包放到每一个设备类中,通过对这些设备类的限制来达到对P2P连接带宽的限制。

应用效果

笔者在单位防火墙上应用了iptables-p2p和ipp2p配置,对P2P的FastTrack协议进行限制后,用贪婪BT(ABC)进行测试,取得了理想的效果,能有效地限制P2P通信。

【编辑推荐】

【责任编辑:高圆圆 TEL:(010)68476606】

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
iptables是一个用于Linux系统的防火墙工具,它可以对网络流量进行过滤和控制。通过iptables,你可以定义规则来允许或拒绝特定类型的网络流量iptables使用规则链(rule chains)来管理流量过滤,包括输入链(INPUT)、输出链(OUTPUT)和转发链(FORWARD)。每个链中都包含一系列规则,这些规则定义了如何处理进入或离开系统的数据包。 在iptables中,每个规则由三个主要部分组成:匹配条件(match conditions)、动作(actions)和目标(targets)。匹配条件指定要应用规则的数据包的特征,例如源IP地址、目标端口等。动作定义了当匹配条件满足时要执行的操作,例如允许通过或丢弃数据包。目标指定规则所属的链。 以下是iptables的一些常见命令和功能: 1. 添加规则:使用`iptables -A`命令添加一条新的规则,例如`iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT`表示允许来自192.168.1.0/24子网的数据包通过输入链。 2. 删除规则:使用`iptables -D`命令删除指定的规则,例如`iptables -D INPUT 2`表示删除输入链中的第2条规则。 3. 显示规则:使用`iptables -L`命令查看当前所有规则,例如`iptables -L INPUT`表示显示输入链的规则列表。 4. 默认策略:使用`iptables -P`命令设置默认策略,当没有匹配任何规则时将采取的动作。例如`iptables -P INPUT DROP`表示设置输入链的默认动作为丢弃(DROP)。 5. 网络地址转换(NAT):除了过滤功能外,iptables还可以用于进行网络地址转换。通过使用`-t nat`选项,可以创建NAT规则,实现端口转发、SNAT和DNAT等功能。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值