成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

RedHat 9上用iptables做NAT網和記錄日志

系統 Linux
當大家用RedHat 9時,我們有可能為自己的系統做NAT網和記錄日志,這就要用到我們的專業工具iptables,那看看下文是具體是怎么操作的。

RedHat 9上用iptablesNAT網和記錄日志,上面兩個功能都能用iptables來實現!

  RedHat 9上用iptables做NAT網關- -我使用中的設置

  一、將下列內容加入/etc/rc.local文件中:

  注:eth0綁內網IP eth1綁外網IP

  [root@RHNAT01 root]# vi /etc/rc.local

 

  1.   #!/bin/sh  
  2.  
  3.   # This script will be executed *after* all the other init scripts.  
  4.  
  5.   # You can put your own initialization stuff in here if you don’t  
  6.  
  7.   # want to do the full Sys V style init stuff.  
  8.  

 

  touch /var/lock/subsys/local

  route add -net 0.0.0.0 gw 外網網關 netmask 0.0.0.0 dev eth1

  route add -net 內網網段A gw 內網網關 netmask 255.255.240.0 dev eth0

  route add -net 220.114.128.0 gw 211.162.0.129 netmask 255.255.224.0 dev eth0

  route add -net 內網網段B gw 內網網關 netmask 255.255.255.0 dev eth0

  route add -net 內網網段C gw 內網網關 netmask 255.255.255.0 dev eth0

  route add -net 內網網段D gw 內網網關 netmask 255.255.0.0 dev eth0

  route add -net 內網網段E gw 內網網關 netmask 255.255.0.0 dev eth0

  echo 1048576 > /proc/sys/net/ipv4/netfilter/ip_conntrack_max

  sysctl -w net.ipv4.netfilter.ip_conntrack_tcp_timeout_established=1800

  echo "1" > /proc/sys/net/ipv4/tcp_syncookies

  echo "1" > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses

  echo 268435456 >/proc/sys/kernel/shmall

  echo 268435456 >/proc/sys/kernel/shmmax

  echo "1024 65000" > /proc/sys/net/ipv4/ip_local_port_range

  echo 1 > /proc/sys/net/ipv4/ip_forward

  /sbin/modprobe ip_tables

  /sbin/modprobe iptable_filter

  /sbin/modprobe iptable_nat

  /sbin/modprobe ip_conntrack

  /sbin/modprobe ip_conntrack_ftp

  /sbin/modprobe ip_nat_ftp

  /sbin/iptables --flush INPUT

  /sbin/iptables --flush FORWARD

  /sbin/iptables --flush POSTROUTING --table nat

  /sbin/iptables --policy FORWARD DROP

  /sbin/iptables --table nat --append POSTROUTING --out-interface eth1 --source 內網網段A/19 --jump MASQUERADE

  /sbin/iptables --table nat --append POSTROUTING --out-interface eth1 --source 內網網段B/18 --jump MASQUERADE

  /sbin/iptables --table nat --append POSTROUTING --out-interface eth1 --source 內網網段C/24 --jump MASQUERADE

  /sbin/iptables --table nat --append POSTROUTING --out-interface eth1 --source 內網網段D/24 --jump MASQUERADE

  /sbin/iptables --append FORWARD --in-interface eth1 (此處填外網IP網口)--match state --state ESTABLISHED,RELATED --jump ACCEPT

  /sbin/iptables --append FORWARD --source 內網網段A/19 --jump ACCEPT

  /sbin/iptables --append FORWARD --source 內網網段B/18 --jump ACCEPT

  /sbin/iptables --append FORWARD --source 內網網段C/24 --jump ACCEPT

  /sbin/iptables --append FORWARD --source 內網網段D/24 --jump ACCEPT

  /sbin/iptables -I FORWARD -m state --state NEW -j LOG --log-level debug

  /sbin/iptables --table nat --append POSTROUTING --out-interface eth0(內網口) -j SNAT --to *.*.*.*(外網IP)

  設置完成

#p#

  二、日志保存

  vi /etc/syslog.conf

  在原來不動的基礎上添加

 

  1.   #remote net recevie stepup  
  2.  

 

  kern.=debug @*.*.*.X #保存本地就用此句 -/var/log/iptables.log

  *.* @*.*.*.X

  至此完成Iptables Nat的設置和遠程日志發送設置

  幾個命令

  ################

  service syslog restart

  Syslog服務重新載入

  iptables -L

  這個命令會盡可能地以易讀的形式顯示當前正在使用的規則集。比如,他會盡量用文件/etc/services里相應的名字表示端口號,用相應的DNS記錄表示IP地址。

  但后者可能會導致一些問題,例如,他想盡力把LAN的IP地址(如192.168.1.1)解析成相應的名字。但192.168.0.0/16這個網段是私有的,也就是說,他只能

  用在局域網里,而不能在Internet里使用,所以他不會被Internet上的DNS服務器解析。因此,當解析這個地址時,命令就似乎停在那兒了。為了避免這種情況

  的發生,我們就要使用選項:

  iptables -L -n

  如果你想看看每個策略或每條規則、每條鏈的簡單流量統計,能在上面的命令后再加一個verbose標志,如下:

  iptables -L -n -v

  不要忘了,iptables -L命令還能查看nat表和mangle表的內容哦(更不要忘了,默認的表是filter),只需要使用-t選項,比如我們只想看nat表的規則,就

  用下面的命令:

  iptables -L -t nat

  在/proc里,可能更有一些文件你會感興趣。比如,你能在連接跟蹤記錄表里看到當前有哪些連接。這個表包含了當前的所有連接,你還能通過他了解到每個

  連接處于什么狀態。要注意,這個表是不能編輯的,即使能,也不應該更改他。能用下面的命令查看這個表:

  cat /proc/net/ip_conntrack | less

  此命令會顯示當前所有被跟蹤的連接,但要讀懂那些記錄可是有些難度哦。

  修正和清空iptables的命令 iptables -D INPUT 10

  iptables -F INPUT

  iptables --list查看過濾表

通過閱讀上面的文章,我們不難發現在RedHat 9上用iptables做NAT網和記錄日志很簡單很方便,快跟朋友分享吧!

【編輯推薦】

 

責任編輯:趙鵬 來源: 互聯網
相關推薦

2011-03-16 09:05:32

RedhatiptablesNAT

2011-03-17 15:44:21

2011-03-17 13:28:49

iptables na

2021-11-22 12:35:14

NATIPv4網絡

2011-03-16 16:59:46

iptables 映射

2011-03-15 16:26:46

iptablesnat

2011-03-21 16:49:53

2011-03-16 09:05:34

iptablesnat

2011-03-17 14:09:03

iptables na

2011-03-16 10:59:57

2011-03-17 10:11:13

2011-03-15 14:26:23

iptablesNAT

2011-11-21 16:39:43

Syslog

2011-03-15 09:10:47

iptablesNAT

2011-09-06 16:31:58

iptablesNAT轉發

2011-03-17 13:55:23

iptablesNAT端口映射

2011-03-16 09:05:29

iptablesNAT

2011-03-16 09:05:33

2011-03-16 09:05:53

NATiptables

2011-04-15 09:49:33

NAT
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 蜜月aⅴ国产精品 | 中文字幕一级 | 国产97碰免费视频 | 久草视频在线播放 | 超碰免费在线观看 | 国产免费一级片 | 午夜免费观看 | 人人性人人性碰国产 | 日本成人一区二区 | 久久久久99| 国产一区在线免费 | 自拍偷拍一区二区三区 | 日韩视频在线观看一区二区 | 成人av播放 | 91福利网址 | 狠狠操电影 | 91精品国产综合久久婷婷香蕉 | 日韩精品一区二区三区中文在线 | 小草久久久久久久久爱六 | 日韩视频在线观看一区二区 | 日韩伦理一区二区 | 亚洲成a | 亚洲欧洲一区二区 | h在线播放 | 亚洲精品区 | 亚洲精品一区二区 | 99re6在线视频精品免费 | 国产高清精品在线 | 亚洲国产精品久久久久秋霞不卡 | 久久九九色 | 久草视频网站 | 北条麻妃国产九九九精品小说 | 亚洲成av| 伊人伊成久久人综合网站 | 国产精品日韩高清伦字幕搜索 | 亚洲国产中文字幕 | 欧美日韩国产一区二区三区 | 国产精品色 | 黄色av网站在线观看 | 精品国产一区二区三区性色av | 九九热在线免费观看 |