H2003031307_廖超_Iptables图形管理工具的设计与实现.doc

JSJ05-057@JSP基于Iptables图形管理工具的设计与实现(源代码+论文)

收藏

资源目录
跳过导航链接。
JSJ05-057@JSP基于Iptables图形管理工具的设计与实现(源代码+论文).zip
JSJ05-057@JSP基于Iptables图形管理工具的设计与实现(源代码+论文)
廖超的程序
H2003031307_廖超_Iptables图形管理工具的设计与实现.doc---(点击预览)
Add.jsp
clean_up.jsp
ConfigFile.jsp
default.jsp
Delete.htm
delete.jsp
err.jsp
estate.htm
estate.jsp
help.htm
index.dat
index.htm
index.jsp
Insert.htm
Insert.jsp
iptables.jsp
left.htm
main.htm
open.jsp
Read_rules.jsp
Replace.htm
replace.jsp
restart.jsp
shutdown.jsp
top.htm
压缩包内文档预览:(预览前20页/共27页)
预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图
编号:508208    类型:共享资源    大小:544.32KB    格式:ZIP    上传时间:2015-11-10 上传人:QQ28****1120 IP属地:辽宁
12
积分
关 键 词:
毕业设计计算机
资源描述:
JSJ05-057@JSP基于Iptables图形管理工具的设计与实现(源代码+论文),毕业设计计算机
内容简介:
分类号: TP309.5 U D C: D10621-408-(2007)6007-0 密 级:公 开 编 号: 2003031307 成 都 信 息 工 程 学 院 学 位 论 文 Iptables 图形管理工具的设计与实现 论文作者姓名: 廖 超 申请学位专业: 计算机科学与技术 申请学位类别: 工学 学士 指导教师姓名(职称): 索 望 论文提交日期: 2007 年 06 月 09 日 nts Iptables 图形管理工具的设计与实现 摘 要 Netfilter/Iptables 防火墙是 Linux 平台下的包过滤防火墙, Iptables 防火墙不仅提供了强大的数据包过滤能力,而且还提供转发, NAT 映射等功能,是个人及企业级 Linux 用户构建网络安全平台的首选工具。但是,由于种种原因, Iptables一直是使用命令模式管理配置防火墙,这就要求用户必须熟悉 Iptables 各种繁杂的命令,为用户的使用带来了很多不便。本文设计并实现了 一个基于 Web 的Iptables 图形管理工具,通过友好的配置界面, 简化了 Iptables 防火墙的管理配置程序,更方便用户对 Iptables 防火墙的使用。 本工具采用 Browser/Server 模式,通过 Web 配置界面,用户可远程修改Iptables 的相关配置文件,从而到达配置 Iptables 的目的。整个工具由添加 /删除规则,插入 /替换规则,状态机制,关闭 /启动 /重启防火墙等几个模块组成。用户只需登陆到配置页面,通过简单的鼠标操作就可以轻松完成防火墙的基本配置工作。 关键词: Iptables 防火墙 ; Browser/Server; 包过滤 nts The Design and Implementation of Graphics Management Tools of Iptables Abstract The graphics management tool of Iptables can manage the Iptables firewall on website. The Iptables firewall not only provides function to filter data, but also provides a function to transfer package as well as NAT. It is used to design secure network by personal and company. But for various reasons, the Iptables is configured by inputting commands, which means that users must be familiar to the commands. So, the paper designs and implements Iptables interfacial management tool which bases on website. The user can configure it simpler and more convenient by friendly graphics interfacial. This system uses Browser/Server mode to configure Iptables by modifying iptbales configuration files on web. The system is constituted by the following modules: the rule of addition, the rule of deleting, and the rule of insertion, the rule of replacing, the mechanism of stating, shutdown firewall, start firewall, and restarting firewall. The users can configure Iptables firewall just by login the web and clicking mouse. Key words: Iptables Firewall; Browser/Server; package filter nts 目 录 论文总页数: 22 页 1 引 言 . 1 2 防火墙基本理论 . 1 2.1 防火墙技术分类 . 2 2.1.1 包过滤技术 . 2 2.1.2 代理技术 . 2 2.1.3 状态 监视技术 . 2 2 2 包过滤防火墙工作原理 . 2 2.3 Iptables 防火墙简介 . 3 2.3.1 Netfilter 组件 . 3 2.3.2 Iptables 组件 . 3 2.4 Iptables 工作原理 . 3 2.4.1 Iptables 规则表简介 . 3 2.4.2 Iptables 的工作流程 . 4 3.系统概述 . 4 3.1 系统摘要 . 4 3.2 系统设计模式 . 4 4 开发环境及工具 . 5 4.1 开发环境 . 5 4.2 开发工具 . 6 5 系统构成 . 6 5.1 系统基本构成 . 6 5.2 功能模块构成 . 7 5.2.1 添加规则功能模块 . 7 5.2.2 删除规则功能模块 . 7 5.2.3 插入规则功能模块 . 7 5.2.4 替换规则功能模块 . 7 5.2.5 状态机制功能模块 . 7 5.2.6 防火墙关闭 /启动功能模块 . 7 5.2.7 防火墙重启模块 . 7 5.2.8 读取防火墙配置文件 /规则链模块 . 8 6 系统设计 . 8 6.1 前台主页设计 . 8 nts 6.2 基本设置功能的设计 . 9 6.3 状态机制功能设计 . 10 6.4 Iptables 操作功能设计 . 10 6.5 Iptables 配置文件 /规则链读取功能设计 . 11 7 系统实现 . 11 7.1 基本设置及高级功能实 现方法 . 11 7.2 Iptables 操作功能实现 . 15 7.3 读取防火墙配置文件 /规则链的实现 . 16 8 开发中遇到的问题及解决 办法 . 18 8.1 所遇问题 . 18 8.2 解决办法 . 18 9 系统测试 . 19 结 论 . 20 参考文献 . 20 致 谢 . 21 声 明 . 22 nts第 1 页 共 22 页 1 引 言 随着网络技术的进步,特别是 90 年代以来 Internet 的迅速普及和发展,网络安全问题越来越引起人们的重视,网络安全技术也成为计算机网络方向的研究热点。网络安全技术在人们的现实生活中有着广泛的应用,特别是近几年电子商务的蓬勃发展,电子银行,在线交易等已经成为人们日常生活的重要组成 部分,这就要求网络服务提供相应的安全措施,以保障广大用户的权益 。 Internet 防火墙是这样的系统(或一组系统),它能增强机构内 部网络的安全性。防火墙是在内部和外部网之间实施安全防范的系统。 它可以被认为是一种访问控制机制, 用于确定那些内部服务允许外部访问,以及允许哪些外部服务访问内部服务。 netfilter/Iptables 防火墙是组成 Linux 平台下的包过滤防火墙,它是集成在 Linux 内核 2.4.X 中的。 Iptables 防火墙不仅提供了强大的数据包过滤能力,而且还提供转发, NAT 映射等功能。正是因为它的功能强大,一直是个人及企业级 Linux 用户构建网络安全平台的首选工具。但是,由于技术上的原因,Iptables 一直是使用命令模式 配置防火墙,它在一定程度上有较高的灵活性,但同时也要求用户必须熟悉 Iptables 各种繁杂的命令。所以,本 系统 立足初级用户,使用 B/S 模式作为 Iptables 防火墙的管理模式,用户只需要登陆到防火墙的管理页面便可以轻松配置防火墙。这样简化了 Iptables 防火墙的配置程序,降低了配置门槛,适合初学者使用。 本系统采用的是基于 Browser/Server 即浏览器 /服务器模式 , 在单网卡模式下实现 Iptables 的包过滤功能。前台 JSP 页面提供用户管理界面,后台用 java修改 Iptables 防火墙相应配置文件 到达 更改 Iptables 规则链的目的。本系统主要由以下模块组成:添加规则模块,删除规则模块,插入规则模块,替换规则模块,防火墙启动 /关闭模块,防火墙重启模块, 读取 Iptables 配置文件模块,读取 Iptabels 规则链模块。 2 防火墙基本理论 Internet 防火墙是这样的系统(或一组系统),它能增强机构内部网络的安全性。防火墙是在内部和外部网之间实施安全防范的系统。可认为它是一种访问控制机制,用于确定那些内部服务允许外部访问,以及允许哪些外部服务访问内部服务。它可以根据网络传输的类型决定 IP 包是否可以传进 或传出企业网。防止非授权用户访问企业内部、允许使用授权机器的用户远程访问企业内部、管理企业内部人员对 Internet 的访问。防火墙通过逐一审查收到的每个数据包, 判断它是否有相匹配的过滤规则,按规则的先后顺序以及每条规则的条件项进行比较,直到满足某一条规则的条件,并做出规则的动作(停下或向前转发),nts第 2 页 共 22 页 从而来保护网络的安全。 2.1 防火墙技术分类 2.1.1 包过滤技术 包过滤防火墙的安全性是基于对包的 IP 地址的校验。在互联网上,所有信息都是以包的形式传输的,信息包中包含发送方的 IP 地址,接收方的 IP 地址,TCP 端口, TCP 链路状态等信息读出,并按照预先设置的过滤原则过滤信息包,那些不符合规定的 IP 地址的信息包会被防火墙过滤掉,以保证网络系统的安全,这是一种基于网络层的安全技术,对于应用层的黑客行为是无能为力的。 2.1.2 代理技术 代理服务器接收客户请求后会检查验证其合法性,如果合法,代理服务器向一台客户机取回所需的信息在转发给客户。它将内部系统与外界隔离开来,从外面只能看到代理服务器而看不到任何内部资源。代理服务器只允许有代理的服务通过,而其他所有服务都完全被封锁住。这一点对系统安全是非常重要的,只有那 些被认为 “ 可信赖的 ” 服务才允许通过防火墙结构对外部来讲是不可见的。 2.1.3 状态监视技术 这是第三代网络安全技术。状态监视服务的监视模块在不影响网络安全正常工作的前提下,才用抽取相关数据的方法对网络通信的各个层次实行监测,并作为安全决策的依据。监视模块多种网络协议和应用协议,可以方便地实现应用和服务的扩充。 2 2 包过滤防火墙工作原理 包过滤防火墙一般有一个包检查模块,该模块在操作系统或路由器转发包之前将拦截所有的数据包,并对其进行验证,查看时候满足过滤规则。它的具体工作过程如下: ( 1) 数据包从外网传送到防火 墙后,防火墙将在 IP 层向 TCP 层传送前,将数据包转发给包检查模块进行处理。 ( 2) 首先与第一个过滤规则比较。 ( 3) 如果与第一个模块相同,则对它进行审核,判断是否转发该数据包,这时审核结果是转发数据包,则将数据包发送到 TCP 层进行处理,否则就将它丢弃。 ( 4) 如果与第一个过滤规则不同,则接着与第二个规则相比较,如果相同则对它进行审核,过程与( 3)相同。 ( 5) 如果与第二个过滤规则不同,则继续与下一个过滤规则比较,直到与所有过滤规则比较完成,要是不满足所有过滤规则, 就按默认规则处理。 nts第 3 页 共 22 页 2.3 Iptables 防火墙简介 Netfilter/Iptables 防火墙是组成 Linux 平台下的包过滤防火墙,它是集成在 Linux 内核 2.4.X 中的。 Iptables 防火墙不仅提供了强大的数据包过滤能力,而且还提供转发, NAT 映射等功能;不仅如此 Iptables 还可以配置成状态检测型防火墙,它会检查数据的源和目的 IP 地址、源和目的端口 、流入数据包的顺序号、 TCP 先后顺序的信息及头标记( SYN, ACK, FIN, RST 等)的状态,并利用 Linux 内核跟踪整个连接会话,从而使整个过滤过程相互关联,这可以提高信息包过滤的效率和速度。 Netfilter/Iptables 包过滤防火墙是由两个组件构成,一个是 netfilter(内核组件),一个是 Iptables(用户组件 )。 2.3.1 Netfilter 组件 Netfilter 组件称为内核空间,它集成在 Linux 的内核中。 Netfilter 是一种内核中用于扩展各种网络服务的结构化底层框架。 Netfilter 的设计思想是生成一个模块结构使之能够比较容易的扩展。新的特性假如到内核中并不需要重新启动内核。这样,可以通过简单地构造一个内核模块来实现网络新特性的扩展,给底层网络特性扩展带来了极大的便利,使更多从事网络底层 研发人员能够集中精力实现新的网络特性。 Netfilter 的目的是为用户提供一个专门用于包过滤的底层结构,用户和开发人员可以将其内建在 Linux 内核中。 Netfilter 主要有信息包过滤表组成,它包含了控制 IP 包处理的规则集。根据规则所处理的 IP 包的类型,规则被分组放在链中,从而使内核对来自某些源、前往某些目的 地或具有某些协议类型的信息包处置方法,如完成信息包的处理、控制和过滤等工作。 2.3.2 Iptables 组件 Iptables 组件是一个简洁强大的工具,它被称为用户空间,用户通过它来插入、删除和修改 规则链中的规则,这些规则告诉内核中的 netfilter 组件如何去处理信息包。 2.4 Iptables 工作原理 2.4.1 Iptables 规则表简介 Iptables 与其他包过滤防火墙一样,它的工作原理是对 IP 数据包和规则进行匹配,根据规则表中的规则对 IP 数据包进行进一步的处理。 Iptables 的规则表是保存在一个规则链中的,而规则链是由 Linux 内核进行维护。在 Iptables中包含以下规则表: ( 1) Filter 表 Filter 表主要用于过滤数据包,该表根据系统管理员预定义的一组规则过nts第 4 页 共 22 页 滤符合条件的数 据包。对与防火墙而言,主要是利用在 filter 表中指定的一系列规则来实现对数据包的过滤操作。 ( 2) Nat 表 Nat 表主要用于网络地址转换 NAT,该表可以实现一对一、一对多、多对多等 NAT 工作, Iptables 就是使用该表实现共享上网的功能。 Nat 表包含了PREROUTING 链, OUTPUT 链,和 POSTROUTING 链。 ( 3) Mangle 表 Mangle 表主要用于对指定的包进行修改,因为某些特殊应用可能需要去改写数据包的一些传输特性,例如更改数据包的 TTL 和 TOS 等。 Mangle 表仅包含PREROUTING 链和 OUTPUT 链 。 2.4.2 Iptables 的工作流程 当一个数据包到达主机后, iptabels 会按照下图的处理过程对数据包进行处理。 当主机收到数据包后首先会去匹配 mangle 和 nat 表,如果找到相应的匹配规则会按照规则处理,然后再判断是否是发往本机的数据包,如果是发往本机的数据包,则将数据包送往 INPUT 链做相应的处理,如果不是发往本机的,则将数据包发往 FORWARD 链做相应处理。若是本机产生的数据包,则会先匹配 OUTPUT链的相应规则后再做处理。 3.系统 概述 3.1 系统摘要 Iptables B/S 管理模式实现是一个通过前台 WEB 界面管理 单 网卡模式下Iptables 规则的系统。它可以提供友好的用户管理界面,让用户在不用输入任何的命令的情况下修改 Iptables 的相应规则,关闭 /启动及重启 Iptables 防火墙,并可以查看 Iptables 相应的配置文件及规则链 。本系统可以在 WEB 前台向Iptables 添加、删除、替换和插入规则,并可以实现基于状态检测防火墙的规则。 3.2 系统设计模式 本系统采用 B/S 开发模式,即浏览器 /服务器模式。这种模式可以节约客户端资源,客户端在不用安装任何软件的条 件下即可使用该系统。该系统由以下四大部分组成: Iptables 配置主页, Iptabels 各功能界面,客户端表单验证,Iptabels 相关文件及操作 。 nts第 5 页 共 22 页 图 1 系统业务流程图 4 开发环境及 工具 4.1 开发环境 表 1 开发环境表 类型 软件 版本 OS Linux Red Hat 9.0 WebServer JDK 1.5.0 Tomcat 4.1.24 浏览器 Internet Explorer 6.0 以上 JDK JDK 是 Java 开发工具包( Java Development Kit)的缩写。它是一种用于构建在 Java 平台上发布的应用程序, Applet 和组件的开发环境和运行环境。 JDK是一切 Java 应用程序的基础,所有的 Java 应用程序是构建在这个之上的。它包括一组 API 和 JRE( Java 虚拟机),这些 API 也可以说是一些 Java Class,是构建 Java 应用程序的基础,而 Java 虚拟机是运行这些程序的基础。 JSP JSP技术为创建显示动态生成内容的 Web页面提供了一个简捷快速的方法。 JS Iptables 主页 判断用户输入数据是否合法 iptables 相关配置文件 用户数据执行结果 非法数据 合法数据 nts第 6 页 共 22 页 P技术设计的目的是使得构造基于 Web的应 用程序更加容易和快捷,而这些应用程序能够与各种 Web服务器、应用服务器、浏览器和开发工具共同工作。 JSP页面由Web服务器中的 JSP引擎执行 , JSP引擎接受客户端对 JSP页面的请求 ,并且生成 JSP页面给客户端的响应 。 JSP引擎实际上是把 JSP标 签、 JSP页中的 Java代码连同静态 HTML内容都转换为 Java代码 ,这些代码块被 JSP引擎组织到 Java Servlet中 ,然后 Servlet自动把它们编译成 Java字节码 , 这些字节码由 Java虚拟机 (JVM)解释执行 。 Tomcat Tomcat 是一个免费的开源的 Serlvet 容器,它是 Apache 基金会的 Jakarta项目中的一个核心项目,由 Apache, Sun 和其它一些公司及个人共同开发而成。由于有了 Sun 的参与和支持,最新的 Servlet 和 Jsp 规范总能在 Tomcat 中得到体现 。 Tomcat 不仅仅是一个 Servlet 容器,它也具有传统的 Web 服务器的功能:处理 Html 页面。但是与 Apache 相比,它的处理静态 Html 的能力就不如 Apache。我们可以将 Tomcat 和 Apache 集成到一块,让 Apache 处理静态 Html,而 Tomcat处理 Jsp 和 Servlet。这种集成只需要修改一下 Apache 和 Tomcat 的配置文件即可。 4.2 开发工具 Eclipse 是一个非常优秀的集成开发环境 ,它旨在简化用于多操作系统软件工具的开发过程 ,可以用于管理多种开发任务 ,其中包括测试、性能调整以及程序调试等 ,而且还可以集成来自多个供应商的第三方应用程序开发工具。通过集成大量的插件 ,Eclipse 的功能可以不断扩展 ,以支持各种不同的应用。 Eclipse 是一个开放源代码的、基于 Java 的可扩展开发平台。就其本身而言,它只是一个框架和一组服务,用于通过插件组件构建开发环境。 幸运的是,Eclipse 附带了一个标准的插件集,包括 Java 开发工具( Java Development Tools, JDT) 。 5 系统 构成 5.1 系统基本构成 本系统主要由系统 JSP前台页面, Java Bean, Java源代码, Linux下 Iptables防火墙配置文件组成。 JSP 前台做用户交互及数据传递操作; Java Bean 可以提高代码的利用率,它封装了一些本系统重复使用的 Java 源代码,如:读文件操作; Java源代码是嵌入到 JSP程序中的,它实现一些基本的简单的功能; Iptabels配置文件, 是用户在修改防火墙设置时,用于被 Java 程序修改的。 nts第 7 页 共 22 页 5.2 功能模块构成 5.2.1 添加规则功能模块 本功能模块主要是为添加 Iptables 防火墙规则所用,根据用户输入的源 /目的 IP,源 /目的端口号,协议类型,链名等,修改 Iptables 的配置文件,将用户添加的规则放到 Iptables 配置文件中相应规则链的第一个。用户在完成添加后,重启防火墙,所添加的规则即可生效。 5.2.2 删除规则功能模块 本功能模块是为用户删除 Iptables 防火墙相应规则设计的。用户需要在前台 JSP 页面中,输入欲删除的 Iptables 防火墙规则编号及规则链名 , 即可完成删除规则的操作。 用户在完成删除后,重启防火墙后规则生效。 5.2.3 插入规则功能模块 本功能模块是为用户插入 Iptables 防火墙相应规则设计的。用户可以利用此功能模块,向 Iptables 防火墙插入新的规则,新的规则在用户指定插入位置之前。用户完成操作后,重启防火墙,新规则生效。 5.2.4 替换规则功能模块 本功能模块是为用户替换 Iptables 防火墙中已存在的规则设计的。用户在前面页面中输入欲替换的规则编号及替换后的规则,就可以替换 Iptables 中的相应规则。用户完 成操作后,重启防火墙后,规则生效。 5.2.5 状态机制功能模块 本功能模块可以把 Iptables 配置成基于状态检测的防火墙。用户可以根据JSP 前台提供的选项完成相关配置工作,相关配置会自动写入 Iptables 配置文件中。配置这种状态型防火墙可以提高 Iptabels 的工作效率。同样,用户完成配置后,重启防火墙后,规则生效。 5.2.6 防火墙关闭 /启动功能模块 本功能模块完成 Iptables 防火墙的关闭 /启动操作。用户只需在前台点击相应按钮,就可实现防火墙的关闭 /重启操作。 5.2.7 防火墙重启模块 本功能 模块完成防火墙的重启功能。当用户配置完防火墙后,可以通过此模块功能重新启动防火墙,实现加载新规则功能。 nts第 8 页 共 22 页 5.2.8 读取防火墙配置文件 /规则链模块 本功能完成在前台读取防火墙配置文件 /规则链的功能。方便用户随时查看防火墙的工作状态及确定配置规则是否生效。 6 系统设计 6.1 前台主页设计 图 2 系统主页 前台主页是配置防火墙的主要页面。前台主页包括:基本设置,高级和Iptables 的连接 。基本设置中有添加、删除、替换和插入规则功能;高级中有状态机制,通过状态机制的相关选项可以把防火墙配置成有状态机制的防火墙;Iptables 操作栏中有关闭、启动、重启和删除所有规则的选项,每个选项完成相关操作;页面最上面有配置文件, Iptables 规则链和帮助的连接,通过这些连接,用户可以轻松查看防火墙的相关状态。 nts第 9 页 共 22 页 6.2 基本设置功能的设计 图 3 基本功能页面 基本设置中包括:插入、替换、删除、添加功能。四个功能的基本输入基本相同 用户输入如下: 表 2 基本 功能输入数据表 类 别 合 法 值 初始值 链 名 INPUT/OUTPUT INPUT 规 则 ID 大于 1 的整数 空 协议类型 Linux 规定的协议编号 /协议名 空 IP 地 址 合法 IP 地址,点分十进制表示 空 端 口 号 整数表示,系统所有端口 空 动 作 ACCEPT/DROP ACCEPT 基本设置中的相关功能是通过 Java 程序,修改 Iptabels 配置文件,完成上述功能。 nts第 10 页 共 22 页 6.3 状态机制功能设计 图 4 状态功能页面 状态机制可以通过相关选项把 Iptables 防火墙配置成基于状态检测型防火墙。状态机制页面选项如下: 表 3 状态机制输入数据表 类 别 合 法 值 初 始 值 链 名 INPUT/OUTPUT INPUT 规 则 ID 大于 1 的整数 空 协议类型 Linux 规定的协议编号 /协议名 空 IP 地 址 合法 IP 地址 /网络号,点分十进制表示 空 端 口 号 整数表示,系统所有端口 空 状 态 NEW/ESTABLISHED/RELATED/INVALID NEW 动 作 ACCEPT/DROP ACCEPT 6.4 Iptables 操作功能设计 Iptables 操作功能包括:防火墙的关闭 /启动 /重启 /清空规则链功能。每个功能有一个连接,(如主页图所示),点击连接后即可完成相关操作。 上述功能是通过 Java 调用 Linux 系统相关命令完成的。 nts第 11 页 共 22 页 6.5 Iptables 配置文件 /规则链读取功能设计 Iptables 配置文件 /规则链读取是通过主页页面上的相关连接完成的。在系统后台读取通过 Java Bean 和调用 Linux 系统相关命令完成此项功能。 7 系统实现 7.1 基本设置及高级功能实现方法 基本设置及高级功能实现方法主要是通过对 Iptables 配置文件的修改完成相关操作。修改 Iptables 配置文件是通过 Java 程序实现的。 Java 程序调用 Java IO 包,先完成 Iptabels 配置文件的备份操作,然后删除 Iptables 配置文件,再将备份文件读入程序中进行相应修改,修改完成后在原 Iptables 配置文件所在路径下创建新的 Iptables 配置文件并将修改后的数据写入其中,最后删除备份文件。 Add.jsp(完成添加规则功能)中 Java 程序片段 String s2=new String ( ); File f=new File(/etc/sysconfig/Iptables);/iptabels 源文件 File f1=new File(/root/Iptables);/Iptables 备份文件 RandomAccessFile input=new RandomAccessFile(f,rw); RandomAccessFile output=new RandomAccessFile(f1,rw); input. seek(0); while(input.readLine()!=null) LineNum+; c=LineNum-2;/计算要写入规则的位置 /设置规则中需要用到的参数 lable0=-s ; lable1=-d ; lable2=-p ; lable3=-sport ; lable4=-dport ; table=request.getParameter(chain_name); array0=request.getParameter(scrip); array1=request.getParameter(detip); array2=request.getParameter(protocol); array3=request.getParameter(scrport); nts第 12 页 共 22 页 array4=request.getParameter(detport); action=request.getParameter(action); Boolean ary2=array2.equals(),ary3=array3.equals(); ary4=array4.equals();%/判断协议、源 /目的端口是否为空 /协议、源端口不能同时为空 /协议、目的端口不能同时为空 /判断协议、源 /目的端口是否为空 /协议、源端口不能同时为空 nts第 19 页 共 22 页 /协议、目的端口不能同时为空 % else if(!ary3 | !ary4) /源 /目的端口不同时为空的情况 array2=array2+ -m tcp ; for(int i=0;i5;i+) if(arrayi.equals() continue; ( 2)用户输入规则时某几项可能为空,而配置文件中不能写入空值。用数组解决此类问题,将用户输入的数据保存到相关数组中,再判断数组是否为空值。 for(int i=0;i5;i+) /array 数组为得到的用户输入数据 /lable 数组存储的是对应用户输入数据的参数 if(arrayi.equals() continue; else arrayi=lablei+arrayi+ ; s2=s2+arrayi; s1=-A +table+ +s2.trim()+ -j +action 9 系统测试 本系统是用黑盒测试方法进行系统功能测试的,在测试过程中用了边界测试,负面测试
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
提示  人人文库网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
关于本文
本文标题:JSJ05-057@JSP基于Iptables图形管理工具的设计与实现(源代码+论文)
链接地址:https://www.renrendoc.com/p-508208.html

官方联系方式

2:不支持迅雷下载,请使用浏览器下载   
3:不支持QQ浏览器下载,请用其他浏览器   
4:下载后的文档和图纸-无水印   
5:文档经过压缩,下载后原文更清晰   
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

网站客服QQ:2881952447     

copyright@ 2020-2025  renrendoc.com 人人文库版权所有   联系电话:400-852-1180

备案号:蜀ICP备2022000484号-2       经营许可证: 川B2-20220663       公网安备川公网安备: 51019002004831号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知人人文库网,我们立即给予删除!