Iptables 配置指南

合集下载

iptables命令参数

iptables命令参数

iptables命令参数iptables命令是Linux系统中用于设置防火墙规则的工具,它允许用户通过在内核中的网络数据包传输路径上添加或删除规则来过滤、修改和重定向网络数据包。

iptables命令有许多参数可以用来指定具体的操作和规则。

下面是一些常用的iptables命令参数:1. -A或--append:添加规则到规则链的末尾。

例如,`iptables -A INPUT -s 192.168.0.1 -j DROP`将会添加一个规则,禁止来自IP地址为192.168.0.1的主机的所有入站连接。

2. -I或--insert:在规则链内指定的位置插入规则。

例如,`iptables -I INPUT3 -s 192.168.0.1 -j DROP`将会在INPUT链的第3个位置插入一个规则,禁止来自IP地址为192.168.0.1的主机的所有入站连接。

3. -D或--delete:从规则链中删除规则。

例如,`iptables -D INPUT -s 192.168.0.1 -j DROP`将会删除INPUT链中所有来自IP地址为192.168.0.1的主机的入站连接的规则。

4. -P或--policy:设置默认策略。

例如,`iptables -P INPUT ACCEPT`将会将INPUT链的默认策略设置为接受所有入站连接。

5. -s或--source:指定源IP地址或地址段。

例如,`iptables -A INPUT -s 192.168.0.0/24 -j DROP`将会添加一个规则,禁止来自192.168.0.0/24网段的主机的所有入站连接。

6. -d或--destination:指定目标IP地址或地址段。

例如,`iptables -AOUTPUT -d 192.168.0.1 -j DROP`将会添加一个规则,禁止所有出站连接到IP地址为192.168.0.1的主机。

7. -p或--protocol:指定要过滤的传输层协议,如TCP、UDP或ICMP。

Linux命令高级技巧使用iptables配置防火墙规则

Linux命令高级技巧使用iptables配置防火墙规则

Linux命令高级技巧使用iptables配置防火墙规则iptables是Linux系统上一款用于配置网络防火墙的工具。

通过使用iptables,可以实现对传入和传出网络数据包的过滤和转发,以保护服务器和网络的安全。

本文将介绍一些使用iptables配置防火墙规则的高级技巧。

一、iptables概述iptables是Linux系统上的一个基于内核模块netfilter的防火墙软件。

通过对数据包进行过滤和转发,可以实现网络安全的保护。

其主要功能包括:过滤、NAT和转发。

二、iptables基本命令1. 查看当前iptables规则iptables -L2. 清除当前iptables规则iptables -F3. 允许来自指定IP的数据包通过iptables -A INPUT -s 192.168.1.100 -j ACCEPT4. 阻止来自指定IP的数据包通过iptables -A INPUT -s 192.168.1.100 -j DROP5. 允许某一特定端口的数据包通过iptables -A INPUT -p tcp --dport 80 -j ACCEPT6. 允许所有已建立的连接通过iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT7. 阻止所有其他数据包通过iptables -A INPUT -j DROP三、iptables高级技巧1. 使用iptables实现端口转发在实际应用中,经常需要将某一端口的访问请求转发到另一台服务器上。

通过iptables可以轻松实现该功能。

例如,将来自本地端口8080的访问请求转发到内网服务器192.168.1.100的80端口:iptables -t nat -A PREROUTING -p tcp --dport 8080 -j DNAT --to-destination 192.168.1.100:802. 使用iptables实现负载均衡通过使用iptables和SNAT,可以实现对多台服务器的负载均衡。

iptables设置防火墙规则

iptables设置防火墙规则

iptables设置防火墙规则以iptables设置防火墙规则为标题,可以写一篇关于iptables防火墙规则的文章。

下面是一种可能的写作方式:标题:使用iptables设置防火墙规则保护网络安全导言:在当前的网络环境中,保护网络安全是至关重要的。

为了防止网络攻击和非法访问,我们可以使用iptables来设置防火墙规则。

本文将介绍iptables的基本概念和常用命令,并提供一些示例来帮助您理解如何使用iptables保护您的网络。

一、iptables简介iptables是一个在Linux系统上使用的防火墙工具,它可以监控和过滤网络流量,以及控制网络数据包的传输。

iptables可以根据预定义的规则集来允许或拒绝特定的网络连接。

二、iptables基本命令1. 添加规则:使用iptables的-A选项可以向规则链中添加新的规则。

例如,以下命令将允许从特定IP地址(192.168.1.100)访问SSH服务:iptables -A INPUT -s 192.168.1.100 -p tcp --dport 22 -j ACCEPT2. 删除规则:使用iptables的-D选项可以从规则链中删除指定的规则。

例如,以下命令将删除允许从特定IP地址(192.168.1.100)访问SSH服务的规则:iptables -D INPUT -s 192.168.1.100 -p tcp --dport 22 -j ACCEPT3. 查看规则:使用iptables的-L选项可以查看当前规则链中的规则。

例如,以下命令将显示INPUT规则链中的所有规则:iptables -L INPUT三、常用的防火墙规则示例1. 允许特定IP地址的访问:以下命令将允许来自192.168.1.100的IP地址访问HTTP服务:iptables -A INPUT -s 192.168.1.100 -p tcp --dport 80 -j ACCEPT2. 允许特定端口的访问:以下命令将允许所有IP地址访问SSH服务:iptables -A INPUT -p tcp --dport 22 -j ACCEPT3. 拒绝特定IP地址的访问:以下命令将拒绝来自192.168.1.200的IP地址访问FTP服务:iptables -A INPUT -s 192.168.1.200 -p tcp --dport 21 -j DROP4. 阻止所有对外部SSH服务的访问:以下命令将阻止所有对外部SSH服务的访问:iptables -A INPUT -p tcp --dport 22 -j DROP四、更高级的防火墙规则设置1. 限制连接速率:可以使用iptables的限速模块来限制特定IP地址的连接速率。

iptables 配置nat masquerade规则

iptables 配置nat masquerade规则

iptables 配置nat masquerade规则iptables是Linux操作系统中一个重要的防火墙软件,它可以用来配置和管理网络数据包的转发和过滤规则。

其中一项常见的配置是nat masquerade规则,用于实现网络地址转换(Network Address Translation,NAT),将内部局域网的私有IP地址转换为公共IP地址,实现内网与外网的通信。

本文将逐步解释iptables配置nat masquerade 规则的步骤和原理。

第一步:了解nat masquerade的原理在深入了解iptables配置nat masquerade规则之前,我们首先需要了解nat masquerade的原理。

当内部局域网上的设备通过路由器连接到互联网时,由于内网使用的是私有IP地址,而互联网上使用的是公共IP地址,所以需要进行地址转换。

nat masquerade将内部局域网的私有IP 地址转换为路由器的公共IP地址,使得内网设备可以正常访问互联网。

第二步:确认系统中是否已安装iptables在开始配置nat masquerade规则之前,我们需要确认系统中是否已经安装了iptables。

可以通过在终端执行以下命令来检查:shelliptables -V如果系统已安装iptables,将显示出iptables的版本号和其他信息。

如果系统未安装iptables,可以通过以下命令来安装:shellsudo apt-get install iptables请根据使用的Linux发行版选择相应的命令。

第三步:创建一个新的iptables链接下来,我们需要创建一个新的iptables链来存储nat masquerade规则。

可以使用以下命令创建一个名为"MASQUERADE"的新链:shellsudo iptables -t nat -N MASQUERADE这将在iptables的nat表中创建一个新的自定义链。

iptables配置实例

iptables配置实例

iptables配置实例2009-01-06 11:53iptables 基本命令使用举例一、链的基本操作1、清除所有的规则。

1)清除预设表filter中所有规则链中的规则。

# iptables -F2)清除预设表filter中使用者自定链中的规则。

#iptables -X#iptables -Z2、设置链的默认策略。

一般有两种方法。

1)首先允许所有的包,然后再禁止有危险的包通过放火墙。

#iptables -P INPUT ACCEPT#iptables -P OUTPUT ACCEPT#iptables -P FORWARD ACCEPT2)首先禁止所有的包,然后根据需要的服务允许特定的包通过防火墙。

#iptables -P INPUT DROP#iptables -P OUTPUT DROP#iptables -P FORWARD DROP3、列出表/链中的所有规则。

默认只列出filter表。

#iptables -L4、向链中添加规则。

下面的语句用于开放网络接口:#iptables -A INPUT -i lo -j ACCEPT#iptables -A OUTPUT -o lo -j ACCEPT#iptables -A INPUT -i eth0 -j ACEPT#iptables -A OUTPUT -o eth1 -j ACCEPT#iptables -A FORWARD -i eth1 -j ACCEPT#iptables -A FORWARD -0 eth1 -j ACCEPT注意:由于本地进程不会经过FORWARD链,因此回环接口lo只在INPUT和OUTPUT 两个链上作用。

5、使用者自定义链。

#iptables -N custom#iptables -A custom -s 0/0 -d 0/0 -p icmp -j DROP#iptables -A INPUT -s 0/0 -d 0/0 -jDROP二、设置基本的规则匹配1、指定协议匹配。

iptables查看或添加规则

iptables查看或添加规则

iptables查看或添加规则iptables是一个用于Linux系统的防火墙工具,可以用于查看和管理网络数据包的流量。

它可以防止未经授权的访问,保护计算机和网络的安全。

一、查看iptables规则使用以下命令可以查看当前系统的iptables规则:```iptables -L```这个命令会列出当前系统中所有的iptables规则,包括输入、输出和转发规则。

每个规则包含了源IP地址、目标IP地址、协议类型、端口号等信息。

这些规则是按照优先级顺序排列的,从上到下依次检查,直到找到与数据包匹配的规则。

如果想查看某个特定链的规则,可以使用以下命令:```iptables -L <chain_name>```其中,<chain_name>是链的名称,比如INPUT、OUTPUT或FORWARD。

二、添加iptables规则使用以下命令可以添加iptables规则:```iptables -A <chain_name> -p <protocol> --dport <port> -j <target>```其中,<chain_name>是要添加规则的链的名称,比如INPUT、OUTPUT或FORWARD;<protocol>是要过滤的协议类型,比如tcp、udp;<port>是要过滤的端口号;<target>是规则匹配时要执行的操作,比如ACCEPT、DROP。

例如,要添加一个允许所有TCP流量通过80端口的规则,可以使用以下命令:```iptables -A INPUT -p tcp --dport 80 -j ACCEPT```这个命令将在INPUT链中添加一个规则,允许所有TCP流量通过80端口。

三、保存iptables规则为了避免系统重启后iptables规则丢失,需要将当前的规则保存到文件中。

openwrt iptables参数

openwrt iptables参数

openwrt iptables参数OpenWrt是一个基于Linux的网络操作系统,广泛应用于路由器、智能家居等领域。

在OpenWrt中,iptables是负责实现防火墙功能的重要工具。

本文将详细介绍OpenWrt中的iptables配置及相关参数,帮助大家更好地理解和使用这一功能。

2.iptables基本概念iptables是Linux系统下的一个防火墙工具,可以实现对网络流量的控制和管理。

其主要功能包括:过滤进出的数据包、限制端口访问、防止DDoS攻击等。

在OpenWrt中,iptables同样发挥着关键作用,为用户提供了强大的网络安全防护。

3.OpenWrt中的iptables配置OpenWrt中的iptables配置主要分为以下几个部分:- 创建链:使用`iptables -t nat -N <链名>`命令创建新的链。

- 定义规则:使用`iptables -t nat -A <链名> -<动作> <参数>`命令添加规则。

- 删除规则:使用`iptables -t nat -D <链名> <序号> -<动作> <参数>`命令删除规则。

- 保存配置:使用`iptables-save`命令将当前iptables配置保存到文件。

- 加载配置:使用`iptables-restore`命令从文件中加载iptables配置。

4.常用iptables命令详解以下是一些常用的iptables命令及其参数:- 添加过滤规则:`iptables -A INPUT -p tcp -j DROP`,用于阻止特定协议的数据包。

- 添加nat规则:`iptables -A POSTROUTING -o <接口> -j MASQUERADE`,实现端口映射。

- 删除所有链中的规则:`iptables -t nat -F`- 删除指定链的所有规则:`iptables -t nat -F <链名>`- 查看iptables配置:`iptables -t nat -L`5.实战案例:防火墙配置以下是一个简单的防火墙配置示例:```iptables -A INPUT -p tcp -j DROPiptables -A INPUT -p udp -j DROPiptables -A OUTPUT -p tcp -j MASQUERADEiptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE```此配置将阻止所有进入的TCP和UDP数据包,同时允许出去的TCP数据包通过,并对内网进行端口映射。

iptables加规则

iptables加规则

iptables加规则iptables是一个强大的Linux防火墙工具,可以用来配置、管理网络规则,控制网络流量和保护系统安全。

通过添加规则,可以限制或允许特定的网络连接和通信。

以下是iptables加规则的相关参考内容,涵盖了常见的使用场景和示例:1. 设置默认规则:iptables有三个默认规则:ACCEPT(接受)、DROP(丢弃)和REJECT(拒绝)。

例如,设置默认规则为DROP:`iptables -P INPUT DROP`、`iptables -P FORWARD DROP`、`iptables -P OUTPUT DROP`。

2. 允许特定IP或IP范围:通过添加规则,可以允许特定的IP或IP范围通过防火墙。

例如,允许IP为192.168.0.1通过防火墙:`iptables -A INPUT-s 192.168.0.1 -j ACCEPT`。

3. 允许特定端口:可以通过添加规则来允许特定的端口通过防火墙。

例如,允许TCP协议的端口22通过防火墙:`iptables -A INPUT -p tcp --dport 22 -j ACCEPT`。

4. 防止SYN Flood攻击:SYN Flood攻击是一种常见的DoS(拒绝服务)攻击,使用大量虚假的TCP连接请求,耗尽系统资源。

可以通过限制每秒钟接受的新的TCP连接请求数量来防止SYN Flood攻击:```iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT iptables -A INPUT -p tcp --syn -j DROP```5. 设置反向链:反向链用于处理出站连接的流量,可以通过添加规则来配置。

例如,允许本地主机连接到外部网络:`iptables -A OUTPUT -j ACCEPT`。

6. 防止DDoS攻击:DDoS(分布式拒绝服务)攻击是一种通过使用多个计算机或设备来同时发送大量请求,使目标系统负载过载的攻击方式。

iptable 基础配置详细教程

iptable 基础配置详细教程
规则链:
1.INPUT——进来的数据包应用此规则链中的策略
2.OUTPUT——外出的数据包应用此规则链中的策略
3.FORWARD——转发数据包时应用此规则链中的策略
4.PREROUTING——对数据包作路由选择前应用此链中的规则
(记住!所有的数据包进来的时侯都先由这个链处理)
5.POSTROUTING——对数据包作路由选择后应用此链中的规则
PREROUTING
OUTPUT
FORWARD
INPUT
POSTROUTING
4. Raw表
Raw表用于处理异常,它具有2个内建链:
PREROUTING chain
OUTPUT chain
5.小结
下图展示了iptables的三个内建表:
Iptables采用“表”和“链”的分层结构。在REHL4中是三张表五个链。现在REHL5成了四张表五个链了,不过多出来的那个表用的也不太多,所以基本还是和以前一样。下面罗列一下这四张表和五个链。注意一定要明白这些表和链的关系及作用。
规则表:
1.filter表——三个链:INPUT、FORWARD、OUTPUT
作用:过滤数据包 内核模块:iptables_filter.
2.Nat表——三个链:PREROUTING、POSTROUTING、OUTPUT
作用:用于网络地址转换(IP、端口) 内核模块:iptable_nat
3.Mangle表——五个链:PREROUTING、POSTROUTING、INPUT、OUTPUT、FORWARD
Chain FORWARD (policy ACCEPT)
num target prot opt source destination

centos6配置iptables规则

centos6配置iptables规则

centos6配置iptables规则iptables是Linux系统中的一个防火墙工具,可以帮助我们配置网络规则,限制网络访问。

CentOS 6的iptables配置主要包括以下几个步骤:1.安装iptables;2.查看当前iptables规则;3.添加新的iptables规则;4.保存iptables规则;5.开启iptables服务。

具体流程如下:1.安装iptables在CentOS 6中,iptables是默认安装好的,您无需再进行安装。

2.查看当前iptables规则要查看当前系统中的iptables规则,可以使用以下命令:```iptables -L```这个命令会列出当前的iptables规则,包括已经添加的规则。

3.添加新的iptables规则要添加新的iptables规则,可以使用以下命令:```iptables -A INPUT -p tcp --dport端口号-j ACCEPT```其中,INPUT是规则所属的链;-p tcp是指定协议为TCP;--dport端口号是指定要开放的端口;-j ACCEPT是指定接受该规则的动作。

你可以根据需要修改这些参数。

4.保存iptables规则如果要将新的iptables规则保存下来,可以使用以下命令:```service iptables save```这个命令会将当前的iptables规则保存到/etc/sysconfig/iptables文件中,以便在下次系统启动时自动加载。

5.开启iptables服务要开启iptables服务,可以使用以下命令:```service iptables start```这个命令会启动iptables服务,并加载之前保存的规则。

以上就是在CentOS 6中配置iptables规则的基本步骤。

你可以根据自己的需求,添加不同的规则,例如限制访问某个IP地址、允许特定端口或协议等。

总结:iptables是一个非常强大的防火墙工具,能够帮助我们保护服务器的安全。

iptables配置语句

iptables配置语句

iptables配置语句1. 配置iptables防火墙的命令如下:```iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 22 -j ACCEPT```这条命令的作用是允许来自192.168.1.0/24网段的主机通过SSH 连接到本机的22端口。

2. 另一个常见的配置是限制特定IP地址的访问:```iptables -A INPUT -s 192.168.1.100 -j DROP```这条命令会阻止IP地址为192.168.1.100的主机访问本机的任何服务。

3. 如果想要允许特定IP地址范围的访问,可以使用以下命令:```iptables -A INPUT -m iprange --src-range 192.168.1.100-192.168.1.200 -j ACCEPT```这条命令允许来自192.168.1.100到192.168.1.200之间的主机访问本机。

4. 如果想要禁止特定端口的访问,可以使用以下命令:```iptables -A INPUT -p tcp --dport 80 -j DROP```这条命令会阻止任何主机访问本机的80端口,即禁止HTTP访问。

5. 另一种常见的配置是允许本机访问外部服务:```iptables -A OUTPUT -d 8.8.8.8 -p udp --dport 53 -j ACCEPT```这条命令允许本机访问Google Public DNS服务器的53端口,用于DNS解析。

6. 如果想要配置端口转发,可以使用以下命令:```iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080```这条命令会将来自80端口的TCP流量重定向到本机的8080端口。

7. 如果想要配置防火墙日志,可以使用以下命令:```iptables -A INPUT -j LOG --log-prefix "Firewall: "```这条命令会将所有进入本机的流量打上前缀为"Firewall: "的日志。

linux防火墙iptables参数详解

linux防火墙iptables参数详解

linux防⽕墙iptables参数详解先来看iptables 防⽕墙的⼀些常⽤设置:1. iptables-A INPUT -p tcp -s x.x.x.x/x --dport 22 -j ACCEPT // 允许源地址为x.x.x.x/x的主机通过22(ssh)端⼝.2. iptables -A INPUT -p tcp --dport 80 -j ACCEPT // 允许80(http)端⼝的数据包进⼊3. iptables -A INPUT -p tcp --dport 110 -j ACCEPT // 允许110(pop3)端⼝的数据包进⼊如果不加这规则,就只能通过web页⾯来收信(⽆法⽤OE或Foxmail等来收)4. iptables -A INPUT -p tcp --dport 25 -j ACCEPT // 允许25(smtp)端⼝的数据包进⼊,如果不加这规则,就只能通过web页⾯来发信(⽆法⽤OE或Foxmail等来发)5. iptables -A INPUT -p tcp --dport 21 -j ACCEPT // 允许21(ftp)端⼝的数据包进⼊(传数据)6. iptables -A INPUT -p tcp --dport 20 -j ACCEPT // 允许20(ftp)端⼝的数据包进⼊(执⾏ftp命令,如dir等)7. iptables -A INPUT -p tcp --dport 53 -j ACCEPT // 允许53(dns)端⼝的数据包进⼊(tcp)8. iptables -A INPUT -p udp --dport 53 -j ACCEPT // 允许53(dns)端⼝的数据包进⼊(udp)9. iptables -A INPUT -p icmp -j ACCEPT // 允许ICMP包通过10. iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT //利⽤ iptables 对连接状态的⽀持11. iptables -P INPUT DROP//把INPUT链的默认规则设置为DROPIptalbes 防⽕墙主要参数和设置说明:TARGETS防⽕墙的规则指定所检查包的特征,和⽬标。

高级技巧使用iptables进行端口转发与NAT配置

高级技巧使用iptables进行端口转发与NAT配置

高级技巧使用iptables进行端口转发与NAT配置使用iptables进行端口转发与NAT配置是网络管理中常见的高级技巧。

本文将介绍iptables的基本概念和配置方法,并详细讲解如何使用iptables进行端口转发和NAT配置。

一、iptables概述iptables是Linux操作系统中用于管理网络数据包的工具。

它可以根据预设的规则对进出的数据包进行过滤、修改和重定向等操作。

iptables使用规则链(rule chain)来组织规则,并根据规则链的顺序逐一检查数据包。

根据规则链的配置不同,iptables可以实现防火墙、端口转发和网络地址转换(NAT)等功能。

二、端口转发端口转发是指将网络数据包从一个端口转发到另一个端口。

使用iptables进行端口转发时,首先需要开启网络包转发功能,命令如下:```echo 1 > /proc/sys/net/ipv4/ip_forward```接下来,使用iptables设置端口转发规则,命令如下:```iptables -t nat -A PREROUTING -p tcp --dport 源端口 -j DNAT --to-destination 目标IP:目标端口```其中,-t nat表示使用nat表,-A PREROUTING表示在数据包进入路由之前进行转发,-p tcp表示转发TCP协议的数据包,--dport指定源端口,-j DNAT表示进行目标地址转换,--to-destination指定目标IP和端口。

三、NAT配置NAT配置是指将私有网络中的IP地址转换为公网IP地址,使内部网络可以访问外部网络。

使用iptables进行NAT配置时,需要开启网络地址转换功能,命令如下:```echo 1 > /proc/sys/net/ipv4/ip_forward```然后,设置NAT规则,命令如下:```iptables -t nat -A POSTROUTING -s 内网IP/子网掩码 -j SNAT --to-source 公网IP```其中,-t nat表示使用nat表,-A POSTROUTING表示在数据包离开网关之前进行转发,-s指定源IP地址范围,-j SNAT表示进行源地址转换,--to-source指定公网IP。

ipatables命令用法

ipatables命令用法

ipatables命令用法ipatables是Linux系统下常用的防火墙配置工具之一,它提供了丰富的命令和选项,用于管理和配置网络防火墙。

本文将介绍ipatables命令的用法,包括基础概念、常用命令和示例。

一、基础概念ipatables是基于iptables的防火墙配置工具,它继承了iptables的所有功能和选项。

iptables是Linux系统下的核心防火墙工具,用于配置和管理网络防火墙。

它提供了一系列的规则表,如filter、nat、mangle和raw等,用于不同的网络流量处理场景。

二、常用命令1.添加规则:使用ipatables命令可以向防火墙规则表中添加规则。

常用的添加规则命令有:ipatables-A<chainname>-<target><match/target><match/targetoptions>例如,要向INPUT链添加一条允许所有协议的访问规则,可以使用以下命令:ipatables-AINPUT-jACCEPT2.删除规则:使用ipatables命令可以从防火墙规则表中删除规则。

常用的删除规则命令有:ipatables-D<chainname><position>例如,要从INPUT链删除第一条规则,可以使用以下命令:ipatables-DINPUT13.查看规则:使用ipatables命令可以查看防火墙规则表中的规则。

常用的查看规则命令有:ipatables-L<chainname>例如,要查看INPUT链的所有规则,可以使用以下命令:ipatables-LINPUT4.保存和加载规则:使用ipatables命令可以保存和加载防火墙规则表中的规则。

常用的保存和加载规则命令有:ipatables-save><filename>:将规则保存到文件中。

ipatables-C<filename>:从文件中加载规则到防火墙中。

linux下IPTABLES配置详解

linux下IPTABLES配置详解

linux下IPTABLES配置详解我们来配置一个filter表的防火墙.(1)查看本机关于IPTABLES的设置情况[root@tp~]#iptables-L-nChain INPUT(policy ACCEPT)target prot opt source destination Chain FORWARD(policy ACCEPT)target prot opt source destination Chain OUTPUT(policy ACCEPT)target prot opt source destination Chain RH-Firewall-1-INPUT(0 references)target prot opt source destinationACCEPT all--0.0.0.0/00.0.0.0/0ACCEPT icmp--0.0.0.0/00.0.0.0/0icmp type255ACCEPT esp--0.0.0.0/00.0.0.0/0ACCEPT ah--0.0.0.0/00.0.0.0/0ACCEPT udp--0.0.0.0/0224.0.0.251udp dpt:5353ACCEPT udp--0.0.0.0/00.0.0.0/0udp dpt:631ACCEPT all--0.0.0.0/00.0.0.0/0state RELATED,ESTABLISHED ACCEPT tcp--0.0.0.0/00.0.0.0/0state NEW tcp dpt:22ACCEPT tcp--0.0.0.0/00.0.0.0/0state NEW tcp dpt:80ACCEPT tcp--0.0.0.0/00.0.0.0/0state NEW tcp dpt:25REJECT all--0.0.0.0/00.0.0.0/0reject-with icmp-host-prohibited可以看出我在安装linux时,选择了有防火墙,并且开放了22,80,25端口.如果你在安装linux时没有选择启动防火墙,是这样的[root@tp~]#iptables-L-nChain INPUT(policy ACCEPT)target prot opt source destination Chain FORWARD(policy ACCEPT)target prot opt source destination Chain OUTPUT(policy ACCEPT)target prot opt source destination什么规则都没有.(2)清除原有规则.不管你在安装linux时是否启动了防火墙,如果你想配置属于自己的防火墙,那就清除现在filter的所有规则.[root@tp~]#iptables -F清除预设表filter中的所有规则链的规则[root@tp~]#iptables-X清除预设表filter中使用者自定链中的规则我们在来看一下[root@tp~]# iptables-L-nChain INPUT(policy ACCEPT)target prot opt source destination Chain FORWARD(policy ACCEPT)target prot opt source destination Chain OUTPUT(policy ACCEPT)target prot opt source destination什么都没有了吧,和我们在安装linux时没有启动防火墙是一样的.(提前说一句,这些配置就像用命令配置IP一样,重起就会失去作用),怎么保存.[root@tp~]#/etc/rc.d/init.d/iptables save这样就可以写到/etc/sysconfig/iptables文件里了.写入后记得把防火墙重起一下,才能起作用.[root@tp~]#service iptables restart现在IPTABLES配置表里什么配置都没有了,那我们开始我们的配置吧(3)设定预设规则[root@tp~]#iptables-p INPUT DROP[root@tp~]#iptables-p OUTPUT ACCEPT[root@tp~]#iptables-p FORWARD DROP上面的意思是,当超出了IPTABLES里filter表里的两个链规则(INPUT,FORWARD)时,不在这两个规则里的数据包怎么处理呢,那就是DROP(放弃).应该说这样配置是很安全的.我们要控制流入数据包而对于OUTPUT链,也就是流出的包我们不用做太多限制,而是采取ACCEPT,也就是说,不在着个规则里的包怎么办呢,那就是通过.可以看出INPUT,FORWARD两个链采用的是允许什么包通过,而OUTPUT链采用的是不允许什么包通过.这样设置还是挺合理的,当然你也可以三个链都DROP,但这样做我认为是没有必要的,而且要写的规则就会增加.但如果你只想要有限的几个规则是,如只做WEB服务器.还是推荐三个链都是DROP.注:如果你是远程SSH登陆的话,当你输入第一个命令回车的时候就应该掉了.因为你没有设置任何规则.怎么办,去本机操作呗!(4)添加规则.首先添加INPUT链,INPUT链的默认规则是DROP,所以我们就写需要ACCETP(通过)的链为了能采用远程SSH登陆,我们要开启22端口.[root@tp~]#iptables-A INPUT-p tcp--dport22-j ACCEPT[root@tp~]#iptables-A OUTPUT-p tcp--sport22-j ACCEPT(注:这个规则,如果你把OUTPUT设置成DROP 的就要写上这一部,好多人都是望了写这一部规则导致,始终无法SSH.在远程一下,是不是好了.其他的端口也一样,如果开启了web服务器,OUTPUT设置成DROP的话,同样也要添加一条链:[root@tp~]#iptables-A OUTPUT-p tcp--sport80-j ACCEPT,其他同理.)如果做了WEB服务器,开启80端口.[root@tp~]#iptables-A INPUT-p tcp--dport80-j ACCEPT如果做了邮件服务器,开启25,110端口.[root@tp~]#iptables-A INPUT-p tcp--dport110-j ACCEPT[root@tp~]#iptables-A INPUT-p tcp--dport25-j ACCEPT如果做了FTP服务器,开启21端口[root@tp~]#iptables-A INPUT-p tcp--dport21-j ACCEPT[root@tp~]#iptables-A INPUT-p tcp--dport20-j ACCEPT如果做了DNS服务器,开启53端口[root@tp~]#iptables-A INPUT-p tcp--dport53-j ACCEPT如果你还做了其他的服务器,需要开启哪个端口,照写就行了.上面主要写的都是INPUT链,凡是不在上面的规则里的,都DROP允许icmp包通过,也就是允许ping,[root@tp~]#iptables-A OUTPUT-p icmp-j ACCEPT(OUTPUT设置成DROP的话)[root@tp~]#iptables-A INPUT-p icmp-j ACCEPT(INPUT设置成DROP的话)允许loopback!(不然会导致DNS无法正常关闭等问题)IPTABLES-A INPUT-i lo-p all-j ACCEPT(如果是INPUT DROP)IPTABLES-A OUTPUT-o lo-p all-j ACCEPT(如果是OUTPUT DROP)下面写OUTPUT链,OUTPUT链默认规则是ACCEPT,所以我们就写需要DROP(放弃)的链.减少不安全的端口连接[root@tp~]#iptables-A OUTPUT-p tcp--sport31337-j DROP[root@tp~]#iptables-A OUTPUT-p tcp--dport31337-j DROP有些些特洛伊木马会扫描端口31337到31340(即黑客语言中的elite端口)上的服务。

如何使用iptables命令在Linux中配置和管理端口转发

如何使用iptables命令在Linux中配置和管理端口转发

如何使用iptables命令在Linux中配置和管理端口转发配置和管理端口转发是在Linux系统中使用iptables命令的一个重要任务。

iptables是Linux系统中用于管理网络数据包的防火墙的工具,它也可以用于实现端口转发功能。

本文将介绍如何使用iptables命令在Linux中配置和管理端口转发。

一、端口转发的概念端口转发是一种网络技术,在网络通信中起到重要作用。

当一台计算机收到某个端口的请求时,将该请求转发到另一台计算机的另一个端口上。

通过端口转发,可以将来自外部网络对某个端口的请求转发到内部网络上的另一台计算机。

这样,可以实现内部网络和外部网络之间的通信。

二、iptables命令简介iptables是Linux系统中用于管理网络数据包的防火墙工具。

它可以用于控制网络数据包的传输,实现网络安全和访问控制等功能。

iptables命令的基本语法如下:```iptables [选项] [链名] [规则内容]```其中,选项指定iptables的一些操作参数,链名指定要操作的链,规则内容指定要添加、删除或修改的规则。

三、配置和管理端口转发的步骤在Linux中配置和管理端口转发的过程中,可以按照以下步骤进行操作:1. 首先,需要确保系统中已经安装了iptables工具。

可以使用以下命令检查iptables是否已安装:```iptables --version```2. 确认iptables服务是否已启动。

可以使用以下命令查看iptables服务的状态:```systemctl status iptables```如果iptables服务未启动,可以使用以下命令启动iptables服务:```systemctl start iptables```3. 设置端口转发规则。

可以使用以下命令添加端口转发规则:```iptables -t nat -A PREROUTING -p 协议 -i 输入接口 -d 目标地址 --dport 源端口 -j DNAT --to-destination 目标地址:目标端口```其中,协议指定要转发的协议,输入接口指定数据包进入的接口,目标地址指定转发的目标地址,源端口指定要转发的源端口,目标端口指定转发的目标端口。

高级技巧使用iptables进行网络流量控制与限速

高级技巧使用iptables进行网络流量控制与限速

高级技巧使用iptables进行网络流量控制与限速高级技巧:使用iptables进行网络流量控制与限速近年来,随着互联网的迅猛发展,网络流量的控制与限速变得越来越重要。

为了满足不同用户的需求,并保持网络的稳定性,管理员们需要掌握一些高级技巧来进行网络流量的控制与限速。

本文将介绍一种常见而有效的方法,即使用iptables。

一、iptables简介iptables是一个在Linux操作系统中用于管理网络流量的工具。

它允许管理员设置规则来过滤、控制和限制传入和传出的网络流量。

通过定义规则,可以实现网络流量的分类、转发、丢弃等操作,从而帮助管理员控制网络的负载和带宽分配。

二、设置基本的流量控制规则首先,我们需要了解如何设置基本的流量控制规则。

以下是一个示例,展示了如何使用iptables来限制每台主机的上传和下载速度。

1. 设置上传速度限制要限制某台主机的上传速度,可以使用以下命令:iptables -A OUTPUT -m limit --limit 100kb/s -j ACCEPT该命令将限制上传速度为每秒不超过100KB。

2. 设置下载速度限制要限制某台主机的下载速度,可以使用以下命令:iptables -A INPUT -m limit --limit 1mb/s -j ACCEPT该命令将限制下载速度为每秒不超过1MB。

三、设置高级的流量控制规则除了基本的限速功能,iptables还提供了一些高级的流量控制功能,使管理员能够更加精细地控制网络流量。

以下是一些常见的高级技巧。

1. 使用QoS(Quality of Service)进行流量控制QoS是一种网络流量管理机制,通过对不同类型的流量分配不同的优先级,以保证网络的服务质量。

使用iptables,我们可以配置QoS来实现流量的分类和优先级控制。

2. 使用连接跟踪进行应用层的流量控制iptables提供了连接跟踪机制,可以识别并跟踪不同的连接。

openwrt iptables添加规则

openwrt iptables添加规则

OpenWRT是一种适用于嵌入式设备的自由和开放源代码的操作系统,它主要用于路由器和无线接入点等网络设备。

而iptables则是Linux操作系统上的一个功能强大的防火墙工具,它可以对数据包进行过滤和转发,从而提高网络的安全性和稳定性。

对于使用OpenWRT的用户来说,如何在其中添加iptables规则是一个常见的需求。

本文将介绍如何在OpenWRT上添加iptables规则,以及一些常见的iptables规则示例。

一、登入OpenWRT1. 使用SSH登入OpenWRT需要通过SSH工具登入到OpenWRT的终端。

可以使用类似于PuTTY的SSH客户端,输入OpenWRT设备的IP位置区域和用户名密码,即可登入到OpenWRT的命令行界面。

2. 使用串口登入OpenWRT如果无法通过SSH登入OpenWRT,还可以通过串口连接OpenWRT 设备,并使用串口终端工具登入到OpenWRT的命令行界面。

二、添加iptables规则1. 查看当前的iptables规则登入到OpenWRT后,首先可以使用以下命令查看当前的iptables规则:```iptables -L -n```这个命令将显示当前系统中所有的iptables规则,包括INPUT、FORWARD、OUTPUT等不同链中的规则。

2. 添加iptables规则可以使用以下命令向iptables中添加规则:```iptables -A ch本人n rule-specification```其中,ch本人n代表要添加规则的链,rule-specification则是要添加的规则内容。

下面是向INPUT链中添加一个允许SSH流量的规则的示例:```iptables -A INPUT -p tcp --dport 22 -j ACCEPT```这个规则表示允许TCP协议的流量通过目标端口22,如果流量满足这个规则,则将被接受。

3. 保存iptables规则添加完规则后,需要使用以下命令保存规则,以便在重启后规则仍然生效:```/etc/init.d/firewall restart```这个命令将重新启动防火墙服务,使得新添加的iptables规则生效。

iptables添加规则

iptables添加规则

iptables添加规则iptables是Linux内核中一个用于管理网络连接和访问许可的工具。

它能把网络数据包和报文进行分类,然后根据用户给定的规则进行处理。

使用iptables可以实现在Linux系统中添加许多规则,以满足用户的安全需求。

本文将介绍iptables的安装和添加规则的方法,并且引出一些可能常见的使用场景。

一、在Linux系统中安装iptables在Linux系统中安装iptables时,需要使用yum命令来安装。

在安装之前,要检查一下系统中是否已经安装iptables,可以使用以下命令:```rpm -q iptables```如果系统中已经安装,将会显示有关iptables的信息;否则,就需要安装iptables。

输入以下命令安装:```yum install iptables```安装完成后,输入以下命令来查看iptables的当前规则:```iptables -nvL```此命令将会显示当前的iptables规则,如果未添加任何规则,则会显示为空。

二、添加iptables规则添加iptables规则非常简单,只需要使用“iptables”命令来设置规则即可。

以下是一个简单的例子,用于阻止所有未授权的外部访问:```iptables -A INPUT -s 0.0.0.0/0 -j DROP```上述命令表示,把所有外部请求都指向DROP(拒绝响应),也就是阻止未授权的访问。

如果想要授权特定的IP,可以使用以下命令:```iptables -A INPUT -s IP地址 -j ACCEPT```上述命令表示,把特定IP的访问请求都指向ACCEPT(允许响应),从而允许认证的IP访问。

虽然可以使用以上两种简单的方法控制网络的连接,但是iptables的用途远不止此。

它还支持更复杂的规则。

下面将介绍一些可能常见的使用场景。

三、常见的使用场景1.火墙:使用iptables可以设置防火墙,以阻止未经授权的网络连接。

iptables配置

iptables配置

iptables配置⽬录1. 基本概念五个基本规则链条:1. PREROUTING(路由前)2. INPUT(数据包流⼊⼝)3. FORWARD(转发关卡)4. OUTPUT(数据包出⼝)5. POSTOUTING(路由后)规则表1. raw 表: 是否跟踪 OUTPUT,PREROUTING2. mangle 表: 修改报⽂原数据 PREROUTING,INPUT,FORWARD,OUTPUT,POSTROUTING3. nat 表: 定义地址转换 PREROUTING,OUTPUT,POSTROUTING4. filter 表: 定义允许或者不允许 INPUT,FORWARD,OUTPUTiptables 命令中常见的控制类型:1. ACCEPT: 允许通过2. LOG: 记录⽇志信息,然后传给下⼀条规则继续匹配3. REJECT: 拒绝通过,必要时会给出提⽰4. DROP: 直接丢弃,不给出任何回应iptables 命令:# iptables [-t table] command match -j targetiptables 的基本参数:参数作⽤command-P 设置默认策略: iptables -P INPUT (DROP|ACCEPT)-F 清空规则链-L 查看规则链-A 在规则链的末尾加⼊新规则-D num 删除某⼀条规则match-s 匹配来源地址 IP/MASK,加叹号"!"表⽰除这个 IP 外。

-d 匹配⽬标地址-i ⽹卡名称匹配从这块⽹卡流⼊的数据-o ⽹卡名称匹配从这块⽹卡流出的数据-p 匹配协议,如 tcp,udp,icmp--dport num 匹配⽬标端⼝号--sport num 匹配来源端⼝号2. 配置步骤1. 关闭 firewall# systemctl stop firewalld.service ## 停⽌ firewall# systemctl disable firewalld.service ## 禁⽌ firewall 开机启动# systemctl mask --now firewalld ## 在不完全卸载的情况下,彻底禁⽤,可防⽌⾃启动# systemctl list-unit-files | grep mask ## 查看被 mask 的服务2. 安装 iptables 防⽕墙# yum install iptables-services ## 安装filter 表:3. 清空已有规则# iptables -F# iptables -X# iptables -Z4. 设置默认访问规则# iptables -P INPUT DROP ## 默认为丢弃# iptables -P FORWARD DROP ## 默认为丢弃# iptables -P OUTPUT ACCEPT ## 默认为通过5. 配置允许 SSH 登录端⼝进⼊# iptables -A INPUT -p tcp --dport 22 -j ACCEPT# iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT6. 允许所有的 ping 操作# iptables -A INPUT -p icmp -j ACCEPT# iptables -A OUTPUT -p icmp -j ACCEPT7. 允许本机 IO 通信# iptables -A INPUT -i lo -p all -j ACCEPT# iptables -A OUTPUT -o lo -p all -j ACCEPT8. 开放特定的端⼝# iptables -A INPUT -p tcp --dport 80 -j ACCEPT# iptables -A INPUT -p tcp --dport 443 -j ACCEPT9. 开启转发功能# iptables -A FORWARD -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT # iptables -A FORWARD -i eth1 -o eh0 -j ACCEPT10. 丢弃坏的 TCP 包# iptables -A FORWARD -p TCP ! --syn -m state --state NEW -j DROP11. 处理 IP 碎⽚数量,防⽌攻击,允许每秒100个# iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT12. 设置 ICMP 包过滤,允许每秒1个包,限制触发条件是10个包# iptables -A FORWARD -p icmp -m limit --limit 1/s --limit-burst 10 -j ACCEPTnat 表:13. 清空nat表# iptables -F -t nat# iptables -X -t nat# iptables -Z -t nat14. 添加规则。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Iptables 配置指南(1)2011-03-15 09:46 Jephe Wu 网络转载我要评论(0)字号:T | Tiptables 是与最新的2.6.x 版本Linux 内核集成的IP 信息包过滤系统。

光知道iptables的概念是不行的,我们得知道如何去配置Iptables,从而进一步使用和了解他,本文为大家描述下Iptables 配置过程!iptables是IP信息包过滤系统,我们有必要知道iptables的配置过程!一、数据包经过防火墙的路径图1比较完整地展示了一个数据包是如何经过防火墙的,考虑到节省空间,该图实际上包了三种情况:来自外部,以防火墙(本机)为目的地的包,在图1中自上至下走左边一条路径。

由防火墙(本机)产生的包,在图1中从“本地进程”开始,自上至下走左边一条路径来自外部,目的地是其它主机的包,在图1中自上至下走右边一条路径。

图1如果我们从上图中略去比较少用的mangle表的图示,就有图2所显示的更为清晰的路径图.图2二、禁止端口的实例禁止ssh端口只允许在192.168.62.1上使用ssh远程登录,从其它计算机上禁止使用ssh #iptables -A INPUT -s 192.168.62.1 -p tcp --dport 22 -j ACCEPT#iptables -A INPUT -p tcp --dport 22 -j DROP禁止代理端口#iptables -A INPUT -p tcp --dport 3128 -j REJECT禁止icmp端口除192.168.62.1外,禁止其它人ping我的主机#iptables -A INPUT -i eth0 -s 192.168.62.1/32 -p icmp -m icmp--icmp-type echo-request -j ACCEPT#iptables -A INPUT -i eth0 -p icmp --icmp-type echo-request –j ?DROP 或#iptables -A INPUT -i eth0 -s 192.168.62.1/32 -p icmp -m icmp--icmp-type 8 -j ACCEPT#iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 8 -j DROP 注:可以用iptables --protocol icmp --help查看ICMP类型还有没有其它办法实现?禁止QQ端口#iptables -D FORWARD -p udp --dport 8000 -j REJECT三、强制访问指定的站点图3要使192.168.52.0/24网络内的计算机(这此计算机的网关应设为192.168.52.10)强制访问指定的站点,在做为防火墙的计算机(192.168.52.10)上应添加以下规则:1. 打开ip包转发功能echo 1 > /proc/sys/net/ipv4/ip_forward2. 在NAT/防火墙计算机上的NAT表中添加目的地址转换规则:iptables -t nat -I PREROUTING -i eth0 -p tcp --dport 80 -j DNAT--to-destination 202.96.134.130:80iptables -t nat -I PREROUTING -i eth0 -p udp --dport 80 -j DNAT--to-destination 202.96.134.130:803. 在NAT/防火墙计算机上的NAT表中添加源地址转换规则:iptables -t nat -I POSTROUTING -o eth1 -p tcp --dport 80 -s192.168.52.0/24 -j SNAT --to-source 202.96.134.10:20000-30000 iptables -t nat -I POSTROUTING -o eth1 -p udp --dport 80 -s192.168.52.0/24 -j SNAT --to-source 202.96.134.10:20000-30000 4. 测试:在内部网的任一台计算机上打开浏览器,输入任一非本网络的IP,都将指向IP为202.96.134.130的网站.四、发布内部网络服务器图4要使因特网上的计算机访问到内部网的FTP服务器、WEB服务器,在做为防火墙的计算机上应添加以下规则:1. echo 1 > /proc/sys/net/ipv4/ip_forward2. 发布内部网web服务器iptables -t nat -I PREROUTING -p tcp -i eth1 -s 202.96.134.0/24--dport 80 -j DNAT --to-destination 192.168.52.15:80iptables -t nat -I POSTROUTING -p tcp -i eth0 -s 192.168.52.15 --sport 80 -j SNAT --to-source 202.96.134.10:20000-300003. 发布内部网ftp服务器iptables -t nat -I PREROUTING -p tcp -i eth1 -s 202.96.134.0/24--dport 21 -j DNAT --to-destination 192.168.52.14:21iptables -t nat -I POSTROUTING -p tcp -i eth0 -s 192.168.52.14 --sport 21 -j SNAT --to-source 202.96.134.10:40000-500004. 注意:内部网的计算机网关要设置为防火墙的ip(192.168.52.1)5. 测试: 用一台IP地址为202.96.134.0段的计算机虚拟因特网访问,当在其浏览器中访问http://202.96.134.10时,实际应看到的是192.168.52.15的的web服务;当访问ftp://202.96.134.10时,实际应看到的是192.168.52.14上的的ftp 服务五、智能DNS图51. echo 1 > /proc/sys/net/ipv4/ip_forward2. 在NAT服务器上添加以下规则:在PREROUTING链中添加目的地址转换规则:iptables -t nat -I PREROUTING -i eth0 -p tcp --dpor 53 -j DNAT --to-destination 202.96.134.130iptables -t nat -I PREROUTING -i eth0 -p udp --dpor 53 -j DNAT --to-destination 202.96.134.130在POSTROUTING链中添加源地址转换规则:iptables -t nat -I POSTROUTING -o eth1 -s 192.168.52.0/24 -p tcp --dpor 53 -j SNAT --to-source 202.96.134.10:40000-50000iptables -t nat -I POSTROUTING -o eth1 -s 192.168.52.0/24 -p udp --dpor 53 -j SNAT --to-source 202.96.134.10:40000-500003. 测试在内部网任一台计算机上,将DNS设置为任意的外网IP,就可以使用DNS测试工具如nslookup来解析DNS服务器202.96.134.130上的名称.六、端口映射见上节透明代理设置#iptables -t nat -A PREROUTING -i eth0 -p tcp -s 192.168.62.0/24 --dport 80 -j REDIRECT --to-ports 3128七、通过NAT上网典型NAT上网一般做为NAT的计算机同时也是局域网的网关,假定该机有两块网卡eth0、eth1,eth0连接外网,IP为202.96.134.134;eth1连接局域网,IP为192.168.62.101. 先在内核里打开ip转发功能#echo 1 > /proc/sys/net/ipv4/ip_forward2.?使局域网用户能访问internet所要做的nat#iptables -t nat -A POSTROUTING -p tcp -o eth0 -j SNAT--to?202.96.134.134如果上网的IP是动态IP,则使用以下规则:#iptables -t nat -A POSTROUTING -o eth0 -s 192.168.62.0/24 -j MASQUERADE如果是通过ADSL上网,且公网IP是动态IP,则使用以下规则:#iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.62.0/24 -j MASQUERADE3. 使internet用户可以访问局域网内web主机所要做的nat#iptables -t nat -A PREROUTING -p tcp -d 202.96.134.134 --dport 80 -j DNAT --to-destination 192.168.62.10注:局域网内的客户端需将默认网关、DNS设为防火墙的IP在我们的网络机房实现NAT共享上网工作环境:上层代理192.168.60.6(4480),只授予教师机(192.168.62.111)使用该代理的权限目标:不使用squid代理上网,而是使用NAT的方式上网方法:1) 确保停止教师机(192.168.62.111)的squid或其它代理服务2) 客户端网关、DNS均指向192.168.62.111,浏览器代理设置为192.168.60.6(4480)。

测试在当前情况下能否上网3) 在教师机(192.168.62.111)上添加如下iptables规则:#iptables -t nat -A POSTROUTING -p tcp -d 192.168.60.6/32 --dport 4480 -j SNAT --to-source 192.168.62.111:10000-30000解释:对于目的地为192.168.60.6、目的端口为4480的TCP包,在经过防火墙路由后,将其源地址转换为192.168.62.111,端口转换为10000-30000间的某个端口。

相关文档
最新文档