路由器管控功能设计

路由器管控功能设计

ID:40013806

大小:985.00 KB

页数:14页

时间:2019-07-17

路由器管控功能设计_第1页
路由器管控功能设计_第2页
路由器管控功能设计_第3页
路由器管控功能设计_第4页
路由器管控功能设计_第5页
资源描述:

《路由器管控功能设计》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、路由器管控功能设计摘要:路由器是互联网的主要结点设备。路由器通过路由决定数据的转发。转发策略称为路由选择,这也是路由器名称的由来。作为不同网络之间互相连接的枢纽,路由器系统构成了基于TCP/IP的国际互联网络Internet的主体脉络,也可以说,路由器构成了Internet的骨架。Linux系统是一个强大的网络操作系统,本身就是具有路由器的功能,只要经过非常少的几步设置,就会使用Linux系统本身成为一台出色的路由器。该论文研究内容既是将Linux系统配置成具有管理控制功能的路由器,并使其具备FTP,TFT

2、P,Telnet,SSH,QoS(如源IP过滤,业务流类型调度)功能。分为两个部分,基础知识介绍和具体搭建过程的介绍。关键字:Linux,SSH,Router,FTP,QOS1.设计思路与方案该设计主要是完成路由器的管控功能,因此,首先需要将Linux系统配置成路由器。然后设置其管控功能,并测试。在整个过程中,主要用Linux系统自带的以下功能来完成。1.1.Linux防火墙功能所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,是一种获取安全性方法

3、的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。在Linux系统中到数据包进入系统后,首先在内核维护的网络内存空间队列中排队,在内核接手数据包后,TCP/IP协议栈会对数据包IP头部进行拆解,检测目的IP。如果目的IP指向自己,则继续检测TCP首部,并将数据包递交

4、给处于内核空间和用户空间的套接字,让用户程序来处理数据包。如果IP地址不是自己,则对比路由表,如果存在相关条目则转发数据包。具体的,在Linux内核中有一款自带的防火墙软件IPtables,可以实现网络流量的控制、数据包的过滤和转发等功能。IPtables分为两个部分,一个部分在内核中用来存放规则,称为NetFilter;另一部分在用户空间,用来定义规则,并将其传递到内存中,称为iptables。在内核中,规则主要存放在5个表中,每个表又有不同的链组成,其各自的功能用途如下:uFilter(过滤器):主要与

5、进入Linux本机的数据包有关,为默认的表;²INPUT:与进入Linux系统的包有关;²OUTPUT:与Linux系统发送的包有关;²FORWARD:与Linux系统转发的包有关。uNat(地址转换):主要进行源IP地址和目的IP地址或其端口的转换。主要用于有内网的情况。²PREROUTING:存储进行路由判断前所要进行的规则;²POSTROUTING:存储路由判断之后所要进行的规则;²OUTPUT:与系统发送的包裹有关。uMangle:这个表格主要与特殊数据包表头有关,较少使用。用到的链有:²PRERO

6、UTING;²INPUT;²OUTPUT;²FORWARD;²POSTROUTING。基于以上表和链的系统防火墙的运行示意图如下:该设计主要涉及到nat和filter中规则的制定,用它们来完成路由和IP过滤的功能。1.1.1.iptables语法为了实现Linux系统的防火墙功能,需要对在用户态中通过iptables对其进行设置。Iptable定义规则的一般机制(更加具体的语法参照man文档)如下:Iptables[-ttable]subcommandCHAIN[num][cretiria][-jACCTI

7、ON]-t:     默认没有指定是filter,也可以指定mangle,nat,rawsub_command:   rule: -A(append):追加       -I(insert):插入,如-IINPUT3       -D(delete):删除,指定标准或者num如-DOUTPUT8       -R(replace):替换-RFORWARDchain: -F(flush):清空链       -N(new):新增一条链       -X:删除用户自定义的空链       -Z:清空计数器;关于

8、计数器:每条规则都有2条计数器         1:记录被本条规则匹配到的包个数         2:记录匹配到本条规则到的包的体积之和       -E:重命名链  policy:-P chain{ACCEPT

9、DROP}example:将INPUT链的默认策略修改为DROP。ptables–tfilter–PINPUT–jDROPview:-L显示定义的规则-n:使用这个选项,就不会去反向解析IP地址的主机名

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。