1. <var id="fe6gj"></var>

    <rp id="fe6gj"><nav id="fe6gj"></nav></rp>

    <noframes id="fe6gj"><cite id="fe6gj"></cite>

    <ins id="fe6gj"><button id="fe6gj"><p id="fe6gj"></p></button></ins>
    1. <tt id="fe6gj"><i id="fe6gj"><sub id="fe6gj"></sub></i></tt>
        始創于2000年 股票代碼:831685
        咨詢熱線:0371-60135900 注冊有禮 登錄
        • 掛牌上市企業
        • 60秒人工響應
        • 99.99%連通率
        • 7*24h人工
        • 故障100倍補償
        您的位置: 網站首頁 > 幫助中心>文章內容

        iptables實用范例

        發布時間:  2012/8/13 18:08:09

        iptables是Linux內核帶的防火墻,結合Linux強大的路由功能,可以實現達到非常出色的性能并能滿足大部分企業使用的要求。下面我就用一個常用的案例說明一下。

        一、網絡拓撲圖
         下面是示例中使用的架構:

          作為防火墻的Linux服務器使用紅旗 DC Server 5.0,配置有兩塊網卡,eth0接外網,eth1接內網;內網有一臺網站服務器,和若干臺客戶機,客戶機通過防火墻訪問外網。
        二、配置
         iptables的命令規則和原理介紹可以參考[原]重新熟悉iptables。
        1、定義規則
         規則我是放在/root/iptables.rule,如下:

        引用
        # Generated by iptables-save v1.2.11 on Mon Jan  9 13:31:17 2006
        *filter
        :INPUT DROP [0:0]
        :FORWARD ACCEPT [8:672]
        :OUTPUT ACCEPT [242:17914]
        -A INPUT -i lo -j ACCEPT
        -A INPUT -i eth1 -j ACCEPT
        -A INPUT -i eth0 -p icmp -j ACCEPT
        #下面是開放防火墻上的22(ssh)端口
        -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT
        -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
        -A INPUT -m state --state INVALID,NEW -j DROP
        COMMIT
        # Completed on Mon Jan  9 13:31:17 2006
        # Generated by iptables-save v1.2.11 on Mon Jan  9 13:31:17 2006
        *nat
        :PREROUTING ACCEPT [1060:200436]
        :POSTROUTING ACCEPT [0:0]
        :OUTPUT ACCEPT [1:67]
        #下面是設置NAT共享
        -A POSTROUTING -o eth0 -j MASQUERADE
        #下面是開放內網的WWW服務器對外使用
        -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-destination 10.0.0.2:80
        -A POSTROUTING -p tcp -d 10.0.0.2 --dport 80 -j SNAT --to-source 10.0.0.1
        COMMIT
        # Completed on Mon Jan  9 13:31:17 2006


        ※需要留意的就是如何對外開放服務器:
        1)因為經過NAT轉發,所以filter表上不需要設置對應的服務端口;
        2)一定要同時設置PREROUTING和POSTROUTING規則;
        我在查找資料的時候,發現網上很多資料都只是設置PREROUTING規則(DNAT),但就沒有寫需要設置SNAT,經過驗證,這是有問題的。
         首先,數據包經過PREROUTING后,把目的地址從原來訪問防火墻的192.168.228.210,改為目的10.0.0.2。此時如果直接把包轉發給WWW服務器,當WWW服務器獲得數據包后,得到的數據包如下:

        引用
        源:外網IP|目標:10.0.0.2

          這樣,當WWW服務器回復的時候,就會發現找不到目標地址(因為他根本就沒有外網的路由)。
         因為,增加SNAT可以把源路徑也改為從防火墻過來,這樣就能保證數據包的正確路徑了。
        3)如果端口不是一對一轉發,只要修改PREROUTING語句--dport的端口和--to-destination后IP跟的端口,例如:

        -A PREROUTING -i eth0 -p tcp --dport 3000 -j DNAT --to-destination 10.0.0.2:80

        2、打開路由支持
         默認是不會支持路由的,用下面的命令打開:

        # echo "1" > /proc/sys/net/ipv4/ip_forward

        3、啟動并測試
         只要恢復iptables規則表:

        # iptables-restore iptables.rule

          測試:
        內網客戶機:

        引用
        # ping www.21cn.com
        PING www.cdn.21cn.com (61.140.60.90) 56(84) bytes of data.
        64 bytes from f1.21cn.com (61.140.60.90): icmp_seq=0 ttl=245 time=3.26 ms

        外網客戶機:訪問http://外網IP/,成功即可。
        4、設置開機運行
         修改/etc/rc.local文件,文件后面增加兩行:

        引用
        echo "1" > /proc/sys/net/ipv4/ip_forward
        iptables-restore iptables.rule

         保存即可。

        億恩科技地址(ADD):鄭州市黃河路129號天一大廈608室 郵編(ZIP):450008 傳真(FAX):0371-60123888
           聯系:億恩小凡
           QQ:89317007
           電話:0371-63322206


        本文出自:億恩科技【www.endtimedelusion.com】

        服務器租用/服務器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質保障!--億恩科技[ENKJ.COM]

      1. 您可能在找
      2. 億恩北京公司:
      3. 經營性ICP/ISP證:京B2-20150015
      4. 億恩鄭州公司:
      5. 經營性ICP/ISP/IDC證:豫B1.B2-20060070
      6. 億恩南昌公司:
      7. 經營性ICP/ISP證:贛B2-20080012
      8. 服務器/云主機 24小時售后服務電話:0371-60135900
      9. 虛擬主機/智能建站 24小時售后服務電話:0371-60135900
      10. 專注服務器托管17年
        掃掃關注-微信公眾號
        0371-60135900
        Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權所有  地址:鄭州市高新區翠竹街1號總部企業基地億恩大廈  法律顧問:河南亞太人律師事務所郝建鋒、杜慧月律師   京公網安備41019702002023號
          0
         
         
         
         

        0371-60135900
        7*24小時客服服務熱線

         
         
        av不卡不卡在线观看_最近2018年中文字幕_亚洲欧美一区二区三区_一级A爱做片免费观看国产_日韩在线中文天天更新_伊人中文无码在线