全球主机交流论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

CeraNetworks网络延迟测速工具IP归属甄别会员请立即修改密码
查看: 3307|回复: 13
打印 上一主题 下一主题

[经验] 设置pptpd与apf

[复制链接]
跳转到指定楼层
1#
发表于 2010-4-19 11:00:51 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
APF是Linux环境下出色的软件防火墙,它使用iptables的规则,简化了iptables的设置.搭配DOS deflate脚本可有效减轻攻击带来的伤害.前段时间写过一篇howto的日志,有朋友安装后发现某些应用无法实施.比较抱歉的是那篇日志中我没有说的太清楚.这里我以设置pptpd VPN为例.说明一下添加某些特别应用的过滤规则.

pptpd的运行环境

pptpd安装在实体服务器或者xen-based的VPS上.需要在主机(单位node)上开启tcp:1723端口和GRE协议(协议名为47,用于验证用户名),同时需要使用iptables进行SNAT转发.用户进来之后将使用虚拟网卡.

首先开放tcp端口,编辑/etc/apf/conf.apf文件.找到IG_TCP_CPORTS,添加1723和47端口.如下:




添加iptables规则:编辑/etc/apf/main.rules,在最下面添加一段自定义的规则.以内网192.168.9.0/24段为例.
# PPTPD
/sbin/iptables -A INPUT -p gre -j ACCEPT
/sbin/iptables -t nat -A POSTROUTING -o eth0 -s 192.168.9.0/24 -j MASQUERADE



重启apf后,查看iptables是否生效.如下图.iptables的DNAT转发已生效.



后话

大部分网络应用都依靠端口或者转发操作实施的.假定需要为特定程序添加过滤规则,就先要明白程序需要开放哪些端口,不需要开放哪些端口,或者有没有转发操作等.只有了解这些基本特性并充分利用好,才能让这些程序更好的服务于我们需要的应用领域.

[ 本帖最后由 诡谲 于 2010-4-19 15:36 编辑 ]

评分

参与人数 3威望 +50 收起 理由
bluesky + 20 造福人群~^_^
iamfly + 10 精品文章
cnx + 20

查看全部评分

14#
 楼主| 发表于 2010-4-19 16:05:30 | 只看该作者

回复 11# 的帖子

貌似SNAT比较好.但是我经常遇到ip_conntrack被塞满的情况.然后网络停止反应.也ping不通了.

出错信息如下.但是我的表已经设置很大了.
ip_conntrack: table full, dropping packet.
ip_conntrack: table full, dropping packet.
ip_conntrack: table full, dropping packet.
ip_conntrack: table full, dropping packet.
ip_conntrack: table full, dropping packet.
13#
 楼主| 发表于 2010-4-19 14:15:15 | 只看该作者

回复 10# 的帖子

比较有效率.
12#
发表于 2010-4-19 14:10:52 | 只看该作者
不懂这个的用途。是所有访问都从虚拟网卡进来么?
那怎么防攻击的呢?
比如单个IP的WEB压力测试 具体怎么用APF阻止啊
11#
发表于 2010-4-19 13:48:08 | 只看该作者
用SNAT还是用MASQUERADE好?
  1. Masquerading should be used where you have a dynamic connection and the IP address is likely to change (maybe on ppp0). That way masquerading just picks up the new dynamic IP and uses that to change addresses.

  2. SNAT has some connection tracking advantages where if your link goes down for a short while, it will remember the connections that are still open/active and continue on when the link returns (depending on timeouts etc..). Masq does not, it clears the state each time it comes up as a saveguard.
复制代码
SNAT效率高哦。
10#
发表于 2010-4-19 13:40:56 | 只看该作者

回复 9# 的帖子

明白了,确实适合iptables新手。
9#
 楼主| 发表于 2010-4-19 13:27:41 | 只看该作者

回复 8# 的帖子

前者
8#
发表于 2010-4-19 13:05:06 | 只看该作者
apf是基于iptables的一套脚本,还是能脱离iptables的独立应用?
7#
 楼主| 发表于 2010-4-19 11:14:41 | 只看该作者

回复 5# 的帖子

不会.这个是针对安装了apf的.

而ddos_deflate在安装后可以采用两个禁IP的方式.一个就是APF,另外一个是iptables.这里贴出这篇是希望使用apf的朋友能看到并避免使自己的vpn无法使用.
6#
发表于 2010-4-19 11:08:04 | 只看该作者
不错……
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|全球主机交流论坛

GMT+8, 2025-11-13 08:38 , Processed in 0.067341 second(s), 11 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表