学习啦 > 学习电脑 > 电脑安全 > 防火墙知识 >

利用Iptables实现网络黑白名单防火墙怎么设置

时间: 加城1195 分享

  防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。这篇文章主要介绍了详解Android 利用Iptables实现网络黑白名单(防火墙),小编觉得挺不错的,现在分享给大家,也给大家做个参考。一起跟随小编过来看看吧

  具体步骤

  二、Iptables网络黑白名单(防火墙)实现细节

  因为考虑到一些权限的问题所以在实现方法上采用的是创建一个systemserver来运行这些方法。并提供出manager到三方应用,这样在调用时可以排除一些权限的限制。同时本文只是做一个简单的参考概述,所以在后文中只提供了增加黑白名单的方法和iptables规则,并没有提供相应的删除规则等,原理类似大家可自行补充添加。

  2.1、创建systemserver

  2.1.1、 在/system/sepolicy/service.te中添加

  type fxjnet_service, system_api_service, system_server_service, service_manager_type;

  2.2.2、在/system/sepolicy/service_contexts中添加如下,

  fxjnet u:object_r:fxjnet_service:s0

  2.2.3、在frameworks/base/core/java/android/content/Context.java中添加

  也可以不添加这个,只不过为了后面调用方便所以添加了。如果跳过此步,那么后面出现Context.FXJNET_SERVICE的地方都用字串代替即可。

  public static final String FXJNET_SERVICE="fxjnet";

  2.2.4、在/frameworks/base/core/java/android/app/SystemServiceRegistry.java的静态代码块中添加如下代码注册service。

  registerService(Context.FXJNET_SERVICE, FXJNETManager.class,

  new CachedServiceFetcher() {

  @Override

  public FXJNETManager createService(ContextImpl ctx) {

  IBinder b = ServiceManager.getService(Context.FXJNET_SERVICE);

  IFXJNETService service = IFXJNETService.Stub.asInterface(b);

  return new FXJNETManager(ctx, service);

  }});

  2.2.5、在frameworks/base/services/java/com/android/server/SystemServer.java中添加如下代码,将service加入systemserver中。

  ServiceManager.addService(Context.FXJNET_SERVICE, new FXJNETService());

  2.2.6 、AIDL文件

  package android.os;

  interface IFXJNETService{

  void addNetworkRestriction(List ipName,int type);

  }

  2.2.7、提供给外部的FXJNETManager

  package android.app;

  import android.os.IFXJNETService;

  import android.os.RemoteException;

  import android.content.Context;

  public class FXJNETManager{

  IFXJNETService mService;

  public FXJNETManager(Context ctx,IFXJNETService service){

  mService=service;

  }

  public void addNetworkRestriction(List ipName,int type) {

  try{

  mService.addNetworkRestriction(ipName,type);

  }catch (RemoteException e){

  }

  }//end addNetworkRestriction

  }

  2.2.8、系统服务即AIDL的实现server

  package com.android.server;

  import android.os.IFXJNETService;

  import java.io.File;

  import java.io.FileOutputStream;

  import java.io.IOException;

  public class FXJNETService extends IFXJNETService.Stub {

  final File file = new File("/data/fxj/", "firewall.sh");

  /**

  * 增加{网络IP访问}黑白名单数据

  */

  public void addNetworkRestriction(List ipName,int type) {

  String str= getIPlist(type,ipName);

  setiptablesRestriction();

  }

  //构建Iptables的规则,1-黑名单 ;2-白名单

  private String getIPlist(int type,List iplist){

  StringBuilder sb = new StringBuilder();

  sb.append("echo runscript start\n");

  sb.append("iptables -F OUTPUT\n");

  if (type == 1){

  if (iplist != null && iplist.size() > 0){

  for (int i = 0 ; i < iplist.size() ;i++){

  String ipname = iplist.get(i);

  sb.append("echo blacklist mode\n");

  sb.append("iptables -I OUTPUT -d ");

  sb.append(ipname);

  sb.append(" -j DROP\n");

  }

  }

  }else if (type == 2){

  if (iplist != null && iplist.size() > 0){

  for (int i = 0 ; i < iplist.size() ; i++){

  String ipname =iplist.get(i);

  sb.append("echo whitelist mode\n");

  sb.append("iptabless -P OUTPUT DROP\n");

  sb.append("iptables -I OUTPUT -d ");

  sb.append(ipname);

  sb.append(" -j ACCEPT\n");

  }

  }

  }

  sb.append("run script end\n");

  return sb.toString();

  }

  private void setiptablesRestriction(String ipName){

  final FXJScriptRunner runner = new FXJScriptRunner(file,ipName,new StringBuilder());

  new Thread(new Runnable() {

  @Override

  public void run() {

  runner.run();

  }

  }).start();

  }

  }

  2.2.9、运行IPTABLES脚本命令的工具类

  package com.android.server;

  import java.io.File;

  import java.io.FileOutputStream;

  import java.io.IOException;

  import java.io.InputStream;

  import java.io.OutputStreamWriter;

  import android.os.FileUtils;

  import android.os.SystemProperties;

  import android.util.Log;

  public class FXJScriptRunner extends Thread{

  private final File file;

  private final String script;

  private final StringBuilder res;

  public int exitcode = -1;

  private final String TAG = "ScriptRunner" ;

  public ScriptRunner(File file, String script, StringBuilder res,

  boolean asroot) {

  this.file = file;

  this.script = script;

  this.res = res;

  }

  @Override

  public void run() {

  // TODO Auto-generated method stub

  try {

  file.delete();

  file.createNewFile();

  final String abspath = file.getAbsolutePath();

  // make sure we have execution permission on the script file

  FileUtils.setPermissions(abspath, 00700, -1, -1);

  Runtime.getRuntime().exec("chmod 777 " + abspath).waitFor();//给创建的sh文件设置权限

  // Write the script to be executed

  final OutputStreamWriter out = new OutputStreamWriter(

  new FileOutputStream(file));

  if (new File("/system/bin/sh").exists()) {

  out.write("#!/system/bin/sh\n");

  }

  out.write(script);

  if (!script.endsWith("\n"))

  out.write("\n");

  out.write("exit 0\n");

  out.flush();

  out.close();

  //通过 SystemProperties.set("ctl.start", "fxjmotnitor")执行service,来运行脚本,

  //fxjmotnitor为service名称,可以根据自己的爱好随便叫

  SystemProperties.set("ctl.start", "fxjmotnitor");

  } catch (Exception ex) {

  if (res != null)

  res.append("\n" + ex);

  } finally {

  //destroy();

  }

  }

  }

  补充阅读:防火墙主要使用技巧

  一、所有的防火墙文件规则必须更改。

  尽管这种方法听起来很容易,但是由于防火墙没有内置的变动管理流程,因此文件更改对于许多企业来说都不是最佳的实践方法。如果防火墙管理员因为突发情况或者一些其他形式的业务中断做出更改,那么他撞到枪口上的可能性就会比较大。但是如果这种更改抵消了之前的协议更改,会导致宕机吗?这是一个相当高发的状况。

  防火墙管理产品的中央控制台能全面可视所有的防火墙规则基础,因此团队的所有成员都必须达成共识,观察谁进行了何种更改。这样就能及时发现并修理故障,让整个协议管理更加简单和高效。

  二、以最小的权限安装所有的访问规则。

  另一个常见的安全问题是权限过度的规则设置。防火墙规则是由三个域构成的:即源(IP地址),目的地(网络/子网络)和服务(应用软件或者其他目的地)。为了确保每个用户都有足够的端口来访问他们所需的系统,常用方法是在一个或者更多域内指定打来那个的目标对象。当你出于业务持续性的需要允许大范围的IP地址来访问大型企业的网络,这些规则就会变得权限过度释放,因此就会增加不安全因素。服务域的规则是开放65535个TCP端口的ANY。防火墙管理员真的就意味着为黑客开放了65535个攻击矢量?

  三、根据法规协议和更改需求来校验每项防火墙的更改。

  在防火墙操作中,日常工作都是以寻找问题,修正问题和安装新系统为中心的。在安装最新防火墙规则来解决问题,应用新产品和业务部门的过程中,我们经常会遗忘防火墙也是企业安全协议的物理执行者。每项规则都应该重新审核来确保它能符合安全协议和任何法规协议的内容和精神,而不仅是一篇法律条文。

  四、当服务过期后从防火墙规则中删除无用的规则。

  规则膨胀是防火墙经常会出现的安全问题,因为多数运作团队都没有删除规则的流程。业务部门擅长让你知道他们了解这些新规则,却从来不会让防火墙团队知道他们不再使用某些服务了。了解退役的服务器和网络以及应用软件更新周期对于达成规则共识是个好的开始。运行无用规则的报表是另外一步。黑客喜欢从来不删除规则的防火墙团队。


利用Iptables实现网络黑白名单防火墙怎么设置相关文章:

1.vmware 防火墙如何设置

2.linux怎么关闭iptables linux如何关闭防火墙

3.阿里云防火墙如何设置

4.linux如何关闭防火墙

5.suse linux 防火墙如何设置

4042548