成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

搭建基于netfilter/iptables的實驗環境

運維 系統運維
iptables 是與最新的 2.6.x 版本Linux 內核集成的 IP 信息包過濾系統。想要學習netfilter/iptables,就得搭建一個屬于自己的實現環境,來隨我看看如何實現吧!

iptablesnetfilter配合使用,功能加倍,來搭建一個屬于自己的實驗環境平臺。

  實驗步驟:

  一>實現路由功能:

  首先來配置eth0。給這個網絡接口分配地址218.197.93.115,運行下列命令:

  # ifconfig eth0 218.197.93.115 netmask 255.255.255.0

  為了使這個地址不再計算機重新啟動后消失,編輯/etc/sysconfig/network-scripts/ifcfg-eth0文件,

  DEVICE = eth0

  ONBOOT = yes

  BROADCAST = 218.197.93.255

  NETWORK = 218.197.93.0

  NETMASK = 255.255.255.0

  IPADDR = 218.197.93.115

  增加一條靜態路由:

  # route add -net 218.197.93.0 netmask 255.255.255.0

  接下來,配置eth1,eth1與192.168.1.0網段相連,分配給它的地址是192.168.1.1,使用ifconfig命令為它配置參數:

  # ifconfig eth1 192.168.1.1 netmask 255.255.255.0

  編輯/etc/sysconfig/network-scripts/ifcfg-eth1文件,

  DEVICE = eth1

  ONBOOT = yes

  BROADCAST = 192.168.1.255

  NETWORK = 192.168.1.0

  NETMASK = 255.255.255.0

  IPADDR = 192.168.1.1

  增加一條靜態路由:

  # route add -net192.168.1.0 netmask 255.255.255.0

  ***配置eth2,它連接192.168.2.0網段,分配的IP地址是192.168.2.1,執行下列命令:

  # ifconfig eth2 192.168.2.1 netmask 255.255.255.0

  - 5 -

  編輯/etc/sysconfig/network-scripts/ifcfg-eth2文件

  DEVICE = eth2

  ONBOOT = yes

  BROADCAST = 192.168.2.255

  NETWORK = 192.168.2.0

  NETMASK = 255.255.255.0

  IPADDR = 192.168.2.1

  增加一條靜態路由:

  # route add -net 192.168.2.0 netmask 255.255.255.0

  這樣網絡中就有三條靜態路由記錄了:

  # route Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface

  218,197.93.115 *255.255.255.0U 0 0 0 eth0

  192.168.1.0*255.255.255.0U 0 0 0 eth1

  192.168.2.0*255.255.255.0U 0 0 0 eth2

  還要為系統增加一條缺省路由,因為缺省的路由是把所有的數據包都發往它的上一級網關,因此增加如下的缺省路由記錄:

  # route add default gw 218.197.93.254

  這樣系統的靜態路由表建立完成,它的內容是

  # route Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface

  218,197.93.115 *255.255.255.0U 0 0 0 eth0

  192.168.1.0*255.255.255.0U 0 0 0 eth1

  192.168.2.0*255.255.255.0U 0 0 0 eth2

  default218.197.93.254 0.0.0.0 UG 0 0 0 eth0

  二>在C上開啟www,ftp服務:

  #service httpd start

  #service vsftpd start

  三>在防火墻上初始化設置

  防火墻上初始化

 

  1.   #service iptables stop  
  2.  
  3.   #iptables -F  
  4.  
  5.   #iptables -t nat -F  
  6.  
  7.   #iptables -X  
  8.  
  9.   #iptables -t nat -X  
  10.  
  11.   #iptables -Z  
  12.  
  13.   #iptables -t nat -Z  
  14.  
  15.   #iptables -P INPUT DROP  
  16.  
  17.   #iptables -P OUTPUT DROP  
  18.  
  19.   #iptables -P FORWARD DROP  
  20.  
  21.   #iptables -t nat -P POSTROUTING DROP  
  22.  
  23.   #service iptables start  
  24.  

 

  ***一步,要增加系統的IP轉發功能,執行如下命令打開ip轉發功能:

  echo 1 >/proc/sys/net/ipv4/ip_forward

  四>在防火墻上實現端口地址映射

  允許A機器訪問WAN

  iptables -A FORWARD -s 192.168.2.0/24 -i eth2 -j ACCEPT

  A往C的包都允許

  iptables -A FORWARD -s 192.168.2.0/24 -d 192.168.1.0/24 -i eth2 -j ACCEPT

  WAN往A的包都不允許

  iptables -t nat -A PREROUTING -s 0.0.0.0/0 -d 192.168.2.0/24 -i eth0 -j DROP

  允許WAN向內部發送已建立連接的包和相關連接的包。

  iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j SNAT --to 218.197.93.115

  允許WAN發往www,ftp服務器的包并把對網關的www,ftp請求轉發到內部的www,ftp服務器上。

 

  1.   #iptables -t nat -A PREROUTING -p tcp --dport 80 -d 218.197.93.115 -s 0.0.0.0/0 -i eth0 -j DNAT --to 192.168.1.2  
  2.  
  3.   #iptables -A FORWARD -p tcp -s 0.0.0.0/0 -d 192.168.1.2 -i eth0 --dport 80 -j ACCEPT  
  4.  
  5.   #iptables -A FORWARD -p tcp -d 0.0.0.0/0 -s 192.168.1.2 -i eth1 --sport 80 ! --syn -j ACCEPT  
  6.  
  7.   #iptables -t nat -A PREROUTING -p tcp --dport 20,21 -d 218.197.93.115 -s 0.0.0.0/0 -i eth0 -j DNAT --to 192.168.1.2  
  8.  
  9.   #iptables -A FORWARD -p tcp -s 0.0.0.0/0 -d 192.168.1.2 -i eth0 --dport 20,21 -j ACCEPT  
  10.  
  11.   #iptables -A FORWARD -p tcp -d 0.0.0.0/0 -s 192.168.1.2 -i eth1 --sport 20,21 ! --syn -j ACCEPT  
  12.  
  13.   #iptables -t nat -A PREROUTING -s 0.0.0.0/0 -d 192.168.1.0/24 -i eth0 -j DROP  
  14.  

 

  C不能訪問A,B

  iptables -A FORWARD -s 192.168.1.0/24 –d 0.0.0.0/0 -i eth1 -j DROP

通過上面的四大點介紹,想必大家都知道如何搭建屬于自己的netfilter/iptables的平臺。

【編輯推薦】

 

責任編輯:趙鵬 來源: 網絡轉載
相關推薦

2011-03-15 15:47:30

netfilteriptables安裝

2011-03-15 12:47:11

netfilteriptables

2011-03-15 10:00:01

NetfilterIPTables

2011-03-15 15:47:26

netfilteriptables

2021-04-14 20:10:50

Netfileter Iptables 源碼

2011-03-15 09:10:43

iptables防火墻

2010-12-07 09:51:43

Linux安全性netfilteriptables

2011-03-15 15:47:34

netfilteriptables

2011-03-15 10:48:47

2020-05-20 13:53:41

HTTP環境安裝

2021-07-16 09:51:21

kubernetes環境容器

2011-03-15 16:26:46

iptablesnat

2016-03-02 09:50:09

docker測試環境

2012-02-16 10:00:59

2013-08-27 14:45:30

CouchbaseCouchbase環境測試

2014-01-21 11:16:59

MPI并行計算

2010-09-07 17:27:54

Carbide.c++Symbian移動開發

2012-03-07 11:30:09

PhoneGapWindows Pho

2009-06-10 16:30:05

基于Eclipse的PWindows

2011-07-05 14:34:23

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 在线看亚洲 | 国产在线永久免费 | 久久黄色网 | 91视频网址 | 黄视频免费观看 | 一级毛片免费视频 | 国产片侵犯亲女视频播放 | 九九热精品视频 | 久久久久久久久久久久久久久久久久久久 | 9999精品视频| 亚洲精品一区国语对白 | 精品欧美乱码久久久久久 | www.se91| 亚洲天堂久久新 | 日韩一区二区三区在线观看 | 69精品久久久久久 | 久久99深爱久久99精品 | 亚洲色视频| 久久久久无码国产精品一区 | 亚洲一区 中文字幕 | 亚洲成人一区二区 | 成人黄在线观看 | www.国产精品 | 婷婷精品 | 久久久久国产 | 成人av久久 | 日韩综合在线播放 | 久久精品女人天堂av | 久青草影院 | 一区二区高清 | 蜜桃视频在线观看免费视频网站www | 亚洲91视频| 中文字幕亚洲精品在线观看 | 国产精品视频二区三区 | 九九亚洲精品 | 国产网站久久 | 亚洲国产精品99久久久久久久久 | av国产精品 | 日韩精品在线看 | 黄色免费av | 欧美人妇做爰xxxⅹ性高电影 |