博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
在来一个IPTables
阅读量:5283 次
发布时间:2019-06-14

本文共 2937 字,大约阅读时间需要 9 分钟。

  • [ ]
    post by / 2010-8-30 9:25 Monday

     一、环境和要实现功能

       PC1的网络设置如下:
       eth0 192.168.0.29 内网
       eth1 219.239.11.22 外网
      PC2的网络设置则为:192.168.0.21 内网
      我们要实现的功能就是将PC1的8080端口映射到PC2的80端口,也即访问http://219.239.11.22:8080即可访问到PC2上的WEB服务。
      二、实现步骤
      1、 首先应该做的是/etc/sysctl.conf配置文件的 net.ipv4.ip_forward = 1 默认是0
    这样允许iptalbes FORWARD。
      2、 在/etc/rc.d/init.d目录下有iptables 文件,使用格式如下
      Usage: ./iptables {start|stop|restart|condrestart|status|panic|save}
      相当与service iptables {….}
      把iptables 服务停止,清除以前的规则,存盘
      到/etc/rc.d/init.d目录下,运行
      ./iptables stop
      iptalbes -F
      iptalbes -X
      iptalbes -Z
      ./iptables save
      3、 重新配置规则
      iptables -t nat -A PREROUTING -d 219.239.11.22 -p tcp -m tcp --dport 8080 -j DNAT --to-destination 192.168.0.21:80
      iptables -t nat -A POSTROUTING -d 192.168.0.21 -p tcp -m tcp --dport 80 -j SNAT --to-source 192.168.0.29
      iptables -A FORWARD -o eth0 -d 192.168.0.21 -p tcp –dport 80 -j ACCEPT
      iptables -A FORWARD -i eth0 -s 192.168.0.21 -p tcp –sport 80 -j ACCEPT
      DNAT SNAT 的请参考帮助,这里不再陈述。
      4、 新的规则存盘
      ./iptables save
      规则存盘后在/etc/sysconfig/iptables这个文件里面,若你对这个文件很熟悉
      直接修改这里的内容也等于命令行方式输入规则。
      5、 启动iptables 服务
      ./iptables start
      在/proc/net/ip_conntrack文件里有包的流向,如下面
      tcp 6 53 TIME_WAIT src=http://www.cnblogs.com/221.122.59.2 dst=219.239.11.22 sport=7958 dport=8080 packets=9 bytes=1753
    src=http://www.cnblogs.com/172.18.10.205 dst=172.18.10.212 sport=80 dport=7958 packets=9 bytes=5777 [ASSURED] use=1

    标签:
  • [ ]
    post by / 2010-6-10 0:49 Thursday

    iptables匹配多目的端口

    iptables -A INPUT -p tcp -m multiport --destination-port 21,80,22 -j ACCEPT

    iptables匹配多源地址端口

    iptables -A OUTPUT -p tcp -m multiport --source-port 80 -j ACCEPT

    注意:

    -m multiport必须要指定协议-p tcp 或者 -p udp

     

    标签:
  • [ ]
    post by / 2010-5-12 9:10 Wednesday

    昨天测试我的网站,因为网站代码出现问题,导致打开网站后没有任何信息显示,在调试的时候发现网站跳转到了so.118114.cn,无论我的网站是否显示正常都显示的118114的网页,让我很恼火

    这电信的流氓行为太可耻了,决定用防火墙屏蔽118114,让他给我get out my net world!

    通过ping so.118114.cn得知他的ip是116.228.55.51

    所以开始工作

    iptables -I INPUT 1 -s 116.228.55.51 -j DROP

    iptables -I OUTPUT 1 -d 116.228.55.51 -j DROP

    这样就把流氓拒之门外了

     

    因为我是nat服务器,所以我也让我的内网用户把流氓拒之门外

    iptables -A FORWARD -d 116.228.55.51 -j DROP

    iptables -A FORWARD -s 116.228.55.51 -j DROP

    标签:
  • [ ]
    post by / 2010-5-12 8:18 Wednesday

    今天在百度上有个提问是关于iptables的日志记录,以前没有具体实际过,今天晚上自己在家里面实际了下,把结果贴出来,为以后提供查阅方便。

    iptables可以对某些规则进行记录,比如

    我们记录192.168.1.100进来的数据

    iptables -A INPUT -s 192.168.1.100 -j LOG --log-level 4 --log-prefix '192.168.1.100 come in'

    标签:
  • [ ]
    post by / 2010-4-26 4:45 Monday

    以root进入Linux系统,然后编辑文件icmp_echo_ignore_all

    vi /proc/sys/net/ipv4/icmp_echo_ignore_all

    将其值改为1后为禁止PING
    将其值改为0后为解除禁止PING

    上面的可以禁ping 但是你自己也无法ping别人

    完美方法 用iptables禁止

    如果要自己能ping人家,而人家不能ping你,可以:

    iptables -A INPUT -p icmp --icmp-type 8 -s 0/0 -j DROP
    iptables -A INPUT -p icmp --icmp-type 0 -s 0/0 -j ACCEPT
    iptables -A OUTPUT -p icmp --icmp-type 0 -s localip -j DROP
    iptables -A OUTPUT -p icmp --icmp-type 8 -s localip -j DROP

    别忘了把localip改成你外网IP哦

转载于:https://www.cnblogs.com/diyunpeng/archive/2012/05/11/2495458.html

你可能感兴趣的文章
c# 文件笔记
查看>>
类和结构
查看>>
心得25--JDK新特性9-泛型1-加深介绍
查看>>
安装NVIDIA驱动时禁用自带nouveau驱动
查看>>
HDU-1255 覆盖的面积 (扫描线)
查看>>
Java 中 静态方法与非静态方法的区别
查看>>
Jenkins+ProGet+Windows Batch搭建全自动的内部包(NuGet)打包和推送及管理平台
查看>>
线程池的概念
查看>>
Java 序列化
查看>>
Java 时间处理实例
查看>>
Java 多线程编程
查看>>
Java 数组实例
查看>>
mysql启动过程
查看>>
2017前端面试题总结
查看>>
SWIFT国际资金清算系统
查看>>
站立会议第四天
查看>>
利用AMPScript获取Uber用户数据的访问权限
查看>>
Mysql 数据库操作
查看>>
转:linux终端常用快捷键
查看>>
UVa 11059 最大乘积
查看>>