〖Linux〗iptables使用实例
2013-10-20 15:44
281 查看
1. 使局域网用户可共享外网(拨号上网)
2. (SNAT)更改所有来自192.168.1.0/24的数据包的源ip地址为1.2.3.4:
3. (DNAT)更改所有来自192.168.1.0/24的数据包的目的ip地址为1.2.3.4:
4. 使外网用户可以访问到局域网192.168.138.21这台HTTP服务
5. 使局域网用户,访问外网web服务时,自动使用squid作web透明代理服务器
6. iptables安全策略, 网关服务器系统自生安全策略,只对内网用户开放22端口(sshd服务)
参考来源:
[1] http://www.51know.info/system_security/iptable/iptable.html
[2] http://oa.jmu.edu.cn/netoa/libq/pubdisc.nsf/66175841be38919248256e35005f4497/7762e8e1056be98f48256e88001ef71d?OpenDocument
echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
2. (SNAT)更改所有来自192.168.1.0/24的数据包的源ip地址为1.2.3.4:
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j SNAT --to 1.2.3.4
3. (DNAT)更改所有来自192.168.1.0/24的数据包的目的ip地址为1.2.3.4:
iptables -t nat -A PREROUTING -s 192.168.1.0/24 -i eth1 -j DNAT --to 1.2.3.4
4. 使外网用户可以访问到局域网192.168.138.21这台HTTP服务
echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.138.21 iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
5. 使局域网用户,访问外网web服务时,自动使用squid作web透明代理服务器
echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -s 192.168.138.0/24 -p tcp --dport 80 -i eth0 -j DNAT --to 192.168.138.1 iptables -t nat -A PREROUTING -s 192.168.138.0/24 -p tcp --dport 80 -i eth0 -j REDIRECT --to 3128 iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
6. iptables安全策略, 网关服务器系统自生安全策略,只对内网用户开放22端口(sshd服务)
#清空 filter table [root@localhost]# iptables -F -t filter [root@localhost]# iptables -X -t filter [root@localhost]# iptables -Z -t filter #清空 nat table [root@localhost]# iptables -F -t nat [root@localhost]# iptables -X -t nat [root@localhost]# iptables -Z -t nat #设置默认策略(INPUT链默认为DROP) [root@localhost]# iptables -t filter -P INPUT DROP [root@localhost]# iptables -t filter -P OUTPUT ACCEPT [root@localhost]# iptables -t filter -P FORWARD ACCEPT #回环接口(lo),默认accept [root@localhost]# iptables -A INPUT -p ALL -i lo -j ACCEPT #只对内网用户开放sshd服务 [root@localhost]# iptables -A INPUT -p tcp -s 192.168.138.0/24 --dport 22 -j ACCEPT
参考来源:
[1] http://www.51know.info/system_security/iptable/iptable.html
[2] http://oa.jmu.edu.cn/netoa/libq/pubdisc.nsf/66175841be38919248256e35005f4497/7762e8e1056be98f48256e88001ef71d?OpenDocument
相关文章推荐
- 实例解析Linux下iptables的相关配置与命令使用技巧
- Linux中iptables防火墙配置实例分享
- Linux下使用iptables禁止指定IP地址的网络连接
- linux系统ioctl使用实例
- 实例解说Linux中fdisk分区使用方法
- 自娱自乐10之Linux DMA使用2(DMA使用实例,用timer作DMA请求源实现流水灯)
- Linux下命令行压缩照片或图片的脚本 (ImageMagick使用心得,convert,import,display实例)
- linux scp命令参数及用法详解--linux远程复制拷贝命令使用实例
- 实例解说Linux中fdisk分区使用方法
- Linux 使用 tc 与 iptables 限制服务器输出流量
- 【linux端口转发】使用rinetd/iptables
- Linux配置防火墙详细步骤(iptables命令使用)
- Linux学习(Find命令使用实例)
- Linux 查看空间使用情况的实例详解
- 在Linux下使用rsync的6个实例
- iptables 的防火墙正常运行时间和安全性 使用此高效应用程序设置并维护 Linux 防火墙
- Linux使用脚本关闭iptables和SELinux.
- iptables的使用方法(带常用实例)
- linux unlink() access() mkfifo()使用实例
- 实例解说Linux中fdisk分区使用方法