怎么配置iptables防火墙

配置iptables防火墙(二)

DNAT策略的应用

1、清空所有表的防火墙

[root@s2 ~]# iptables -F

[root@s2 ~]# iptables -t nat -F

[root@s2 ~]# iptables -t raw -F

[root@s2 ~]# iptables -t mangle -F

2、在网关防火墙上 两块网卡

[root@s2 ~]# ifconfig

eth0      Link encap:Ethernet  HWaddr 00:0C:29:87:17:A0

inet addr:192.168.10.10  Bcast:192.168.10.255  Mask:255.255.255.0

inet6 addr: fe80::20c:29ff:fe87:17a0/64 Scope:Link

UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1

RX packets:53 errors:0 dropped:0 overruns:0 frame:0

TX packets:80 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:5525 (5.3 KiB)  TX bytes:13431 (13.1 KiB)

Interrupt:59 Base address:0x2000 (http://www.hnbenet.com/)

eth1      Link encap:Ethernet  HWaddr 00:0C:29:87:17:AA

inet addr:200.100.100.1  Bcast:200.100.100.255  Mask:255.255.255.0

确认网关上可以ping通内网客户机,外网 客户机

[root@s2 ~]# ping 192.168.10.3

PING 192.168.10.3 (192.168.10.3) 56(84) bytes of data.

64 bytes from 192.168.10.3: icmp_seq=1 ttl=128 time=1.22 ms

--- 192.168.10.3 ping statistics ---

1 packets transmitted, 1 received, 0% packet loss, time 0ms

rtt min/avg/max/mdev = 1.225/1.225/1.225/0.000 ms

[root@s2 ~]# ping 200.100.100.2

PING 200.100.100.2 (200.100.100.2) 56(84) bytes of data.

64 bytes from 200.100.100.2: icmp_seq=1 ttl=64 time=1.68 ms

64 bytes from 200.100.100.2: icmp_seq=2 ttl=64 time=0.375 ms

64 bytes from 200.100.100.2: icmp_seq=3 ttl=64 time=0.175 ms

--- 200.100.100.2 ping statistics --- (计算机学校http://www.computerpx.com/)

3 packets transmitted, 3 received, 0% packet loss, time 1999ms

rtt min/avg/max/mdev = 0.175/0.744/1.682/0.668 ms

3、确认开启路由转发

[root@s2 ~]# vi /etc/sysctl.conf

net.ipv4.ip_forward = 1

[root@s2 ~]# sysctl -p

net.ipv4.ip_forward = 1

net.ipv4.conf.default.rp_filter = 1

net.ipv4.conf.default.accept_source_route = 0

kernel.sysrq = 0

kernel.core_uses_pid = 1

net.ipv4.tcp_syncookies = 1

kernel.msgmnb = 65536

kernel.msgmax = 65536

kernel.shmmax = 4294967295

kernel.shmall = 268435456

4、在网关上添加DNAT映射,对于访问网关80端口的数据包,将目标地址改为网站服务器的ip地址的内网IP地址

[root@s2 ~]# iptables -t nat -A PREROUTING -i eth1 -d 200.100.100.1 -p tcp --dport 80 -j DNAT --to-destination 192.168.10.3

5、外网用户访问内网的Web服务器测试下

SNAT策略应用

1、清空所有表的防火墙

[root@s2 ~]# iptables -F

[root@s2 ~]# iptables -t nat -F

[root@s2 ~]# iptables -t raw -F

[root@s2 ~]# iptables -t mangle -F

2、在网关防火墙上 两块网卡

[root@s2 ~]# ifconfig

eth0      Link encap:Ethernet  HWaddr 00:0C:29:87:17:A0

inet addr:192.168.10.10  Bcast:192.168.10.255  Mask:255.255.255.0

inet6 addr: fe80::20c:29ff:fe87:17a0/64 Scope:Link

UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1

RX packets:53 errors:0 dropped:0 overruns:0 frame:0

TX packets:80 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:5525 (5.3 KiB)  TX bytes:13431 (13.1 KiB)

Interrupt:59 Base address:0x2000

eth1      Link encap:Ethernet  HWaddr 00:0C:29:87:17:AA

inet addr:200.100.100.1  Bcast:200.100.100.255  Mask:255.255.255.0

确认网关上可以ping通内网客户机,外网 客户机

[root@s2 ~]# ping 192.168.10.3

PING 192.168.10.3 (192.168.10.3) 56(84) bytes of data.

64 bytes from 192.168.10.3: icmp_seq=1 ttl=128 time=1.22 ms

--- 192.168.10.3 ping statistics ---

1 packets transmitted, 1 received, 0% packet loss, time 0ms

rtt min/avg/max/mdev = 1.225/1.225/1.225/0.000 ms

[root@s2 ~]# ping 200.100.100.2

PING 200.100.100.2 (200.100.100.2) 56(84) bytes of data.

64 bytes from 200.100.100.2: icmp_seq=1 ttl=64 time=1.68 ms

64 bytes from 200.100.100.2: icmp_seq=2 ttl=64 time=0.375 ms

64 bytes from 200.100.100.2: icmp_seq=3 ttl=64 time=0.175 ms

--- 200.100.100.2 ping statistics ---

3 packets transmitted, 3 received, 0% packet loss, time 1999ms

rtt min/avg/max/mdev = 0.175/0.744/1.682/0.668 ms

3、确认开启路由转发

[root@s2 ~]# vi /etc/sysctl.conf

net.ipv4.ip_forward = 1

[root@s2 ~]# sysctl -p

net.ipv4.ip_forward = 1

net.ipv4.conf.default.rp_filter = 1

net.ipv4.conf.default.accept_source_route = 0

kernel.sysrq = 0

kernel.core_uses_pid = 1

net.ipv4.tcp_syncookies = 1

kernel.msgmnb = 65536

kernel.msgmax = 65536

kernel.shmmax = 4294967295

kernel.shmall = 268435456

6、为局域网访问Internet的数据的包采用SNAT策略,将源地址更改为服务器的公网的IP

地址

[root@s2 ~]# iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -j SNAT --to-source 200.100.100.1

7、内网客户机访问外网Web服务器测试


相关文章

  • 设置linux端口转发
  • 2013-03-13     0 个评论      作者:qian0021514578 收藏 我要投稿 设置linux端口转发 假设有两台服务器,A和B.我需要把访问A服务器的8081端口的数据转发到B服务器的8081端口,并接收B服务器的 ...

  • [嵌入式系统]课程设计
  • 课程设计 题 目: 班 级:学 号: 姓 名: 指导老师: 2016年 01 月 17 日 目录 一.实验课题 ---------------------------------------------------------------- ...

  • 计算机网络安全和防火墙技术
  • 山西信息职业技术学院 毕业论文(设计) 计算机网络安全及防火墙技术 韩龑 论文指导教师 刘鹏 信息工程系 学生所在系部 信息工程系 专业名称 网络系统管理 论文提交日期 2013年 4 月 日 2013年 4 月 日 2013 年 4 月 ...

  • 防火墙如何配置防火墙混合模式
  • 如何配置防火墙混合工作模式 案例一: ++++++++++++++++++++++++++++++++++++++++ 注:缺省访问权限都允许的情况下,完成如下的配置即可 具体的访问控制配置过程参考访问控制操作篇 此环境中由路由器完成NAT ...

  • 微软培训方案
  • 东方瑞通(北京)咨询服务有限公司 一、 课程名称: 实现和管理微软internet security & acceleration server(isa)xx 二、 授课时间: 2天(6小时) 三、 预期目标: 描述isa xx的主 ...

  • 中新金盾硬件防火墙安装手册
  • 金盾抗DDOS 防火墙 安 装 手 册 选 择 金 盾 ,铸 就 成 功 ――――――――――――――――――――――――――――― 1.硬件概览 1.1 JDFW-300+ 整体图: 后面板: 1.2 JDFW-1000+ 整体图: 前面 ...

  • 网络设备选型基本原则与测试方法
  • 网络设备选型基本原则与测试方法 学生姓名:崔达 指导老师:龙际珍 摘 要 本课程设计主要解决的问题是:网络工程设计中,如何选择合适的网络设备型号以及如何对所选择的网络设备进行相关测试.网络硬件设备包括:交换机.路由器.防火墙.服务器.UPS ...

  • 计算机毕业论文_校园网的设计
  • 摘要 跟着21世纪这个网络时代的脚步,现在有很多学校都已建成了校园网,它 促进了我们教育教学的改革,但同时也为计算机教师带来了沉重的负担.本次课 程设计在管理.设置.软件维护几个方面阐述了对于校园网如何进行管理与维护. 整个设计包括课程设计 ...

  • 采购项目工程实施方案
  • 工程实施方案 工程实施范围和内容 针对本项目,我们将负责绵阳师范学院计算机.服务器等采购项目所采购的安全的实施,具体内容如下: 1) 计算机.服务器的逐点逐机安装调试: 2) 计算机.服务器管理员培训: 3) 计算机.服务器的试运行和验收: ...

© 2024 范文参考网 | 联系我们 webmaster# 12000.net.cn