1. 程式人生 > >Linux中iptables內外網路控制

Linux中iptables內外網路控制

環境:fedora5+Windows XP+vmware server 1.04

1.利用IPTABLES使198.199.37.0 與 198.168.80.0 互通.

service iptables start
Iptables –F
Iptables –t nat –F
Iptables –t mangle –F
Iptables –X
Iptables –t nat –X
Iptables –t mangle -X
核心啟用轉發支援Echo 1 > /proc/sys/net/ipv4/ip_forward
FORWARD鏈預設接受所有的包Iptables -P FORWARD ACCEPT

2.利用iptables實現內網可以訪問外網,但是外網不能訪問內網.

reboot
service iptables start
Iptables –F
Iptables –t nat –F
Iptables –t mangle –F
Iptables –X
Iptables –t nat –X
Iptables –t mangle -X
核心啟用轉發支援Echo 1 > /proc/sys/net/ipv4/ip_forward
FORWARD鏈預設扔掉所有的包Iptables -P FORWARD DROP
Iptables –A POSTROUTING –t nat –s 198.168.80.0/24 -o eth1 –j MASQUERADE
Iptables –A FORWARD –m state –state ESTABLISHED,RELATED –j ACCEPT
Iptables –A FORWARD –s 198.168.80.0/24 –j ACCEPT
198.168.80.0 能訪問198.199.37.0網段.

3.利用iptables實現外網198.199.37.0可以訪問內網198.168.80.0,但是內網不能訪問外網.

reboot
service iptables start
Iptables –F
Iptables –t nat –F
Iptables –t mangle –F
Iptables –X
Iptables –t nat –X
Iptables –t mangle -X
核心啟用轉發支援Echo 1 > /proc/sys/net/ipv4/ip_forward
FORWARD鏈預設扔掉所有的包Iptables -P FORWARD DROP
Iptables –A POSTROUTING –t nat –s 198.199.37.0/24 -o eth0 –j MASQUERADE
Iptables –A FORWARD –m state –state ESTABLISHED,RELATED –j ACCEPT
Iptables –A FORWARD –s 198.199.37.0/24 –j ACCEPT
198.199.37.0 能訪問網段. 198.168.80.0

4.利用iptables實現外網198.199.37.0可以訪問內網198.168.80.52的WWW服務,但是內網不能訪問外網.

reboot
service iptables start
Iptables –F
Iptables –t nat –F
Iptables –t mangle –F
Iptables –X
Iptables –t nat –X
Iptables –t mangle -X
核心啟用轉發支援Echo 1 > /proc/sys/net/ipv4/ip_forward
FORWARD鏈預設扔掉所有的包Iptables -P FORWARD DROP
Iptables –A POSTROUTING –t nat –s 198.199.37.0/24 -o eth0 –j MASQUERADE
Iptables –A FORWARD –m state –state ESTABLISHED,RELATED –j ACCEPT
Iptables –A FORWARD –p tcp –s 198.199.37.0/24 –d 198.168.80.52 –j ACCEPT --dport 80
198.199.37.0 能訪問網段. 198.168.80.52的www服務

5.利用iptables實現外網198.199.37.0 能訪問內網網. 198.168.80.52的www服務,內網能自由訪問外網.

reboot
service iptables start
Iptables –F
Iptables –t nat –F
Iptables –t mangle –F
Iptables –X
Iptables –t nat –X
Iptables –t mangle -X
核心啟用轉發支援Echo 1 > /proc/sys/net/ipv4/ip_forward
FORWARD鏈預設扔掉所有的包Iptables -P FORWARD DROP
Iptables –A POSTROUTING –t nat –s 198.199.37.0/24 -o eth0 –j MASQUERADE
Iptables –A FORWARD –m state –state ESTABLISHED,RELATED –j ACCEPT
Iptables –A FORWARD –p tcp –s 198.199.37.0/24 –d 198.168.80.52 –j ACCEPT --dport 80
Iptables –A FORWARD –s 198.168.80.0/24 –j ACCEPT
外網198.199.37.0 能訪問內網網. 198.168.80.52的www服務,內網能自由訪問外網.

相關推薦

Linuxiptables內外網路控制

環境:fedora5+Windows XP+vmware server 1.04 1.利用IPTABLES使198.199.37.0 與 198.168.80.0 互通. service iptables start Iptables –F Iptables –t n

Linuxiptables的用法

iptables linux iptables 防火墻 1 iptablesiptables命令用於創建數據過濾與NAT規則,在iptables命令中設置數據過濾或處理數據包的策略叫做規則,將多個規則合成一個鏈。1.1 iptables的控制類型ACCEPT:允許通過LOG:記錄日誌信息,然後傳給

linux的遠程控制系統

linuxlinux遠程訪問及控制1、服務監聽選項Vim /etc/ssh/sshd_config (註意彩色部分要修改)Service sshd reload重新加載服務才能生效1、用戶登錄控制通常應禁止root用戶或密碼為空的用戶登錄,另外,可以限制登錄驗證的時間(默認為2分鐘)及最大重試次數

linux iptables關於ping的問題

設置 output linu echo NPU -- cmp 其他 accept 允許其他機器ping通防火墻 iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A OUTPUT -

Linux系統服務的控制

1.systemd 系統初始化程式,系統開始的第一個程序,pid為1 2.systemctl 命令 systemctl list-units ##列出當前系統服務的狀態 systemctl list-unit-files ##列出服務的開機狀態 s

Linuxiptables設定詳細

無論如何,iptables是一個需要特別謹慎設定的東西,萬一伺服器不在你身邊,而你貿然設定導致無法SSH,那就等著被老闆罵吧,呵呵。。。以下內容是為了防止這種情況發生而寫的,當然很初級,不過一般伺服器也夠用了: 1.首先介紹一下指令和相關配置檔案 啟動指令:service

Linux三種網路模式是什麼意思——Host-Only(三僅主機模式)

三、Host-Only(僅主機模式) Host-Only模式其實就是NAT模式去除了虛擬NAT裝置,然後使用VMware Network Adapter VMnet1虛擬網絡卡連線VMnet1虛擬交換機來與虛擬機器通訊的,Host-Only模式將虛擬機器與外網隔

關於linuxselect對於網路關閉不返回的處理

在mosquitto中有: int sock; int sockpairR; int sockpairW; int sv[2]; if(socketpair(AF_UNIX, SOCK_STREAM, 0, sv) == -1){ return MOSQ_ERR_E

linuxIptables限制同一IP連線數防CC/DDOS攻擊方法

1.限制與80埠連線的IP最大連線數為10,可自定義修改。  程式碼如下 複製程式碼 iptables -I INPUT -p tcp --dport 80 -m connlimit --connlimit-above 10 -j DROP 2.使用rece

linuxiptables配置檔案及命令詳解詳解

ilter 這個規則表是預設規則表,擁有INPUT、FORWARD 和 OUTPUT三個規則鏈,這個規則表顧名思義是用來進行封包過濾的理動作(例如:DROP、 LOG、 ACCEPT 或 REJECT),我們會將基本規則都建立在此規則表中。 主要包含:命令表                    用來增加

No.24 Linux基本權限、特殊權限、ALC權限控制

acl 權限 linux 運維UNIX 時間戳:從 1970-01-01 00:00:00 到達指定時間的秒數。文件的權限:讀取:r 寫入:w 執行:x所有者:u 所屬組:g 其他人:o 所有人:a-rwxrw-rw-. 1 root root 1094205 Aug 22 2016 ntfs-3g-2014

(轉)詳解LinuxSSH遠程訪問控制

體系 字符 配置文件 art 文件 優先 class 遠程訪問 安全 詳解Linux中SSH遠程訪問控制 原文:http://blog.51cto.com/dengqi/1260038 SSH:是一種安全通道協議,主要用來實現字符界面的遠程登錄,遠程復制等功能(使用TCP的

在ROS使用usb網路攝像頭(usb_cam,Arch linux,ROS JADE)

如題,在做香蕉派的影象處理時需要用到usb_cam這個ros node,在ubuntu上驗證之後,打算移植到Banana Pi的Archlinux ARM的時候卻發現了一個問題:不像ubuntu可以直接apt-get到,在Arch上不論pacman還是yaourt上都搜不到這個包。無奈,

Linux 網路相關的那些配置檔案

/etc/networks   機器所連線的網路中那些可以訪問的網路名和網路地址   /etc/protocols   列舉了當前可用的協議名稱   /etc/resolv.conf   DNS伺服器資訊

linuxiptablesPREROUTING與POSTROUTING關係

PREROUTING 和 POSTROUTING 的簡單關係 源地址傳送資料--> {PREROUTING-->路由規則-->POSTROUTING} -->目的地址接收到資料 當你使用:iptables -t nat -A PREROUTING -i eth1 -d 1

linux網路相關的那些配置檔案

/etc/networks 機器所連線的網路中那些可以訪問的網路名和網路地址 /etc/protocols 列舉了當前可用的協議名稱 /etc/resolv.conf DNS伺服器資訊 其中 search domainname.com 表示當提供一個不包含完全域名的主機時,在該主機

Linux 使用 Wondershaper 限制網路頻寬

以下內容將向你介紹如何輕鬆對網路頻寬做出限制,並在類 Unix 作業系統中對網路流量進行優化。通過限制網路頻寬,可以節省應用程式不必要的頻寬消耗,包括軟體包管理器(pacman、yum、apt)、web 瀏覽器、torrent 客戶端、下載管理器等,並防止單個或多個使用者濫用網路頻寬。在本文當中,將會介紹 W

Linux系統程序及服務的控制

系統程序的檢視及控制 程序的檢視 程序:系統未完成並且正在進行的工作 圖形方式檢視程序: gnome-system-monitor 程序檢視命令: ps -A ---- 所有程序 ps -a ---- 在當前環境中執行的程序,包含環境資訊 p

iptables實現網路的防火牆

iptables實現網路防火牆的功能 準備:三臺虛擬機器 Centos7 2 號 ip 192.168.0.105 外網機 Centos5.5    ip 192.168.0.103  192.168.18.131 中間機 Centos7 1號

netstat---顯示Linux網路系統的狀態資訊

  netstat命令用來列印Linux中網路系統的狀態資訊,可讓你得知整個Linux系統的網路情況。 語法 netstat(選項) 選項 -a或--all:顯示所有連線中的Socket; -A<網路型別>或--<網路型別>:列出該網路型別連線中的相關地址; -c或