透過對TOS的最佳化來提高防火牆的整體效能(轉)
透過對TOS的最佳化來提高防火牆的整體效能(轉)[@more@](不錯的功能by Iptables)為了讓Iptables對封包過濾規則更有效率,我們可以透過載入ipt_TOS模組來對各種型別的傳輸協議來做最佳化處理,從而來提高整體的效能,而針對ipchains我們可以透過其-t引數來做。IP地址包大家都知道是各種封包的基礎,而在IP地址封包的標頭(header)的TOS (type-of-service)欄位裡面,則可以設定處理封包的執行效率。 IP地址封包標頭的TOs欄位由8位組成,可以由一個十六進位制描述,在這8位裡,前3位捨棄不用,最後一位固定是0,中間的四個位分別來控制封包的:最小延時,最大處理量,最大可靠度和最小花費。這四個位只有一位是1。如果用十六進位制來描述這四種狀態的話,分別是 0x10,0x08,0x04,0x02。如果四個位都是0,則表示正常執行,不做封包的特殊處理。 不同的傳輸協議在封包的傳輸上由其不同的特性,比如telnet,http型別封包需要最小延遲控制;ftp型別封包需要最小延遲與最大處理量控制;snmp型別封包需要最大可靠度,而icmp則不需要做任何控制。為了讓封包的傳遞能得到最佳化,當設定防火牆規則時,可以使用iptables的引數tos來對IP地址封包頭的TOS欄位做設定,以得到最佳的傳輸品質。 iptables中為在-j TOS --set-tos 後面接你想要的最佳化方式(參照iptables -j TOS -h),而在Ipchains中則是在-t後面接十六進位制碼,第一個十六進位制碼會與IP地址封包頭的TOS欄位做AND運算,其處理結果會與引數-t後的第二個十六進位制碼再做XOR運算,最後處理結果則寫入IP地址封包頭的TOS欄位,用來控制封包傳輸最佳化.因此,如果要控制封包傳輸:最小延時,最大處理量,最大可靠度和最小花費等,則可以使用Ipchains -t 設定如下:1.最小延遲:ipchains -t 0x01 0x102.最大處理量:ipchains -t 0x01 0x83.最大可靠度:ipchains -t 0x01 0x44.最小花費:ipchains -t 0x01 0x02 而iptables的設定則簡單一些直接用iptables -j TOS -h裡面得到的數字值 比如我要最佳化telnet的TOS我可以用一下語句來進行iptables -A PREROUTING -t mangle -p tcp --dport telnet -j TOS --set-tos Minimize-Delay 而在ipchains中我可以這樣:ipchains -A output -p tcp -d 0.0.0.0/0 telnet -t 0x01 0x10 以上兩個語句執行的效果是等同的. 以下是iptables -j TOS -h 後得到的幫助中的可以使用的數字值TOS target v1.2.7a options:--set-tos value Set Type of Service field to one of thefollowing numeric or descriptive values:Minimize-Delay 16 (0x10)Maximize-Throughput 8 (0x08)Maximize-Reliability 4 (0x04)Minimize-Cost 2 (0x02)Normal-Service 0 (0x00) 大家可以在初始化防火牆且尚未設定防火牆規則時,先為各種型別封包設定最佳處理模式,以下的兩組語句針對不同的兩種情況: 1.針對使用iptables的朋友iptables -A PREROUTING -t mangle -p tcp --dport telnet -j TOS --set-tos Minimize-Delayiptables -A PREROUTING -t mangle -p tcp --dport ftp -j TOS --set-tos Minimize-Delayiptables -A PREROUTING -t mangle -p tcp --dport ftp-data -j TOS --set-tos Maximize-Throughputiptables -A PREROUTING -t mangle -p tcp --dport www -j TOS --set-tos Minimize-Delayiptables -A PREROUTING -t mangle -p tcp --dport smtp -j TOS --set-tos Maximize-Throughputiptables -A PREROUTING -t mangle -p tcp --dport domain -j TOS --set-tos Maximize-Throughputiptables -A PREROUTING -t mangle -p udp --dport domain -j TOS --set-tos Minimize-Delayiptables -A PREROUTING -t mangle -p tcp --dport pop3 -j TOS --set-tos Minimize-Cost 2.針對使用ipchains的朋友ipchains -A output -p tcp -d 0.0.0.0/0 telnet -t 0x01 0x10ipchains -A output -p tcp -d 0.0.0.0/0 ftp -t 0x01 0x10ipchains -A output -p tcp -d 0.0.0.0/0 ftp-data -t 0x01 0x08ipchains -A output -p tcp -d 0.0.0.0/0 www -t 0x01 0x10ipchains -A output -p tcp -d 0.0.0.0/0 smtp -t 0x01 0x08ipchains -A output -p tcp -d 0.0.0.0/0 dns -t 0x01 0x08ipchains -A output -p udp -d 0.0.0.0/0 dns -t 0x01 0x10ipchains -A output -p tcp -d 0.0.0.0/0 pop3 -t 0x01 0x02
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/8225414/viewspace-940778/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 全面分析防火牆及防火牆的滲透(轉)防火牆
- 對個人防火牆XFilter的感受 (轉)防火牆Filter
- 透過 CancellationToken 提高 Web 效能Web
- 看不懂的硬體防火牆(轉)防火牆
- 透過預熱來最佳化PG資料庫的SQL效能資料庫SQL
- 鑑別硬體防火牆效能優劣的幾個標準(轉載)防火牆
- 如何通過gzip和nginx來提高網站開啟速度及整體效能Nginx網站
- 透過使用型別庫提高VB呼叫DLL函式的效能 (轉)型別函式
- 軟體防火牆與硬體防火牆詳解防火牆
- 選購防火牆時需要關注的5個效能(轉)防火牆
- 轉載: 總結:oracle穿過防火牆的問題Oracle防火牆
- 雙埠SRAM如何提高系統的整體效能
- 內網滲透-防火牆資訊內網防火牆
- 如何最佳化Windows防火牆的安全性Windows防火牆
- 防火牆軟體Netfilter之包過濾技術(轉)防火牆Filter
- 5種方法逃過防火牆控制系統的研究(轉)防火牆
- 硬體防火牆選購指南(轉載)防火牆
- 開源的firewall(防火牆) SINUS (轉)防火牆
- 淺析Windows防火牆的缺陷(轉)Windows防火牆
- 溢位程式使用通道對抗防火牆 (轉)防火牆
- 軟體防火牆引起的問題防火牆
- 透過預熱來最佳化POSTGRESQL的查詢SQL
- 建立防火牆的主動性網路安全體系(轉)防火牆
- 基於Linux系統的包過濾防火牆(3)(轉)Linux防火牆
- 基於Linux系統的包過濾防火牆(1)(轉)Linux防火牆
- 基於Linux系統的包過濾防火牆(2)(轉)Linux防火牆
- 穿過任意防火牆NAT的遠端控制軟體TeamViewer防火牆View
- itm6中透過防火牆訪問tep browser問題防火牆
- 透過流量限制防DDOS udp,ICMP攻擊防火牆配置UDP防火牆
- 使用智慧最佳化器提高Oracle的效能極限 (轉)Oracle
- 配置基於ADSL的防火牆(轉)防火牆
- 防火牆的併發連線數(轉)防火牆
- 使用IPtables搭建防火牆的規則(轉)防火牆
- 軟盤裡的Linux防火牆(轉)Linux防火牆
- 選用單防火牆DMZ還是雙防火牆DMZ(轉)防火牆
- win2003伺服器透過ipsec做防火牆的配置方法伺服器防火牆
- Juniper防火牆簡介(轉)防火牆
- 防火牆介紹(1)(轉)防火牆