自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

如何使用iptables來實現(xiàn)NAT

運維 系統(tǒng)運維
如何使用iptables來實現(xiàn)NAT:iptables是一種集成的、便捷的IP信息包過濾系統(tǒng),如果連接LAN的使用,則更有利于iptables在Linux下控制IP信息包。本文講述的是如何使用iptables來實現(xiàn)NAT。

如何使用iptables來實現(xiàn)NAT

  一、Iptables 的使用語法

  在使用iptables的NAT功能時,我們必須在每一條規(guī)則中使用"-t nat"顯示的指明使用nat表。然后使用以下的選項::

  1. 對規(guī)則的操作

  加入(append) 一個新規(guī)則到一個鏈 (-A)的最后。

  在鏈內(nèi)某個位置插入(insert) 一個新規(guī)則(-I),通常是插在最前面。

  在鏈內(nèi)某個位置替換(replace) 一條規(guī)則 (-R)。

  在鏈內(nèi)某個位置刪除(delete) 一條規(guī)則 (-D)。

  刪除(delete) 鏈內(nèi)第一條規(guī)則 (-D)。

  2. 指定源地址和目的地址

  通過--source/--src/-s來指定源地址(這里的/表示或者的意思,下同),通過--destination/--dst/-s來指定目的地址。可以使用以下四中方法來指定ip地址:

  a. 使用完整的域名,如“www.linuxaid.com.cn”;

  b. 使用ip地址,如“192.168.1.1”;

  c. 用x.x.x.x/x.x.x.x指定一個網(wǎng)絡(luò)地址,如“192.168.1.0/255.255.255.0”;

  d. 用x.x.x.x/x指定一個網(wǎng)絡(luò)地址,如“192.168.1.0/24”這里的24表明了子網(wǎng)掩碼的有效位數(shù),這是 UNIX環(huán)境中通常使用的表示方法。

  缺省的子網(wǎng)掩碼數(shù)是32,也就是說指定192.168.1.1等效于192.168.1.1/32。

  3. 指定網(wǎng)絡(luò)接口

  可以使用--in-interface/-i或--out-interface/-o來指定網(wǎng)絡(luò)接口。從NAT的原理可以看出,對于PREROUTING鏈,我們只能用-i指定進來的網(wǎng)絡(luò)接口;而對于POSTROUTING和OUTPUT我們只能用-o指定出去的網(wǎng)絡(luò)接口。

  4. 指定協(xié)議及端口

  可以通過--protocol/-p選項來指定協(xié)議,如果是udp和tcp協(xié)議,還可--source-port/--sport和 --destination-port/--dport來指明端口。

#p#

  二、iptabls的使用實例:

  假如有一個廣域網(wǎng)的ip地址為a.b.c.d 網(wǎng)關(guān)a.b.c.x 掩碼 255.255.255.252

  局域網(wǎng)ip地址為192.168.0.1-192.168.0.255 網(wǎng)關(guān) 192.168.0.1

  軟件環(huán)境為:Linux7.2 選擇server安裝

  指定eth0:a.b.c.d eth1:192.168.0.1

  添加路油表

  1.   vi /etc/sysconfig/static-routes  
  2.  
  3.   etho net a.b.c.d netmask 255.255.255.252 gw a.b.c.x  
  4.  
  5.   eth1 net 192.168.0.1netmask 255.255.255.0 gw 192.168.0.1  
  6.  

  指定網(wǎng)關(guān)

  1.   vi /etc/sysconfig/network  
  2.  
  3.   NETWORKING=yes 
  4.  
  5.   GATEWAYDEV=eth0 
  6.  
  7.   GATEWAY=a.b.c.x  
  8.  
  9.   HOSTNAME=(主機名字)  
  10.  

  起用路由

  1.   vi /etc/sysctl.conf  
  2.  
  3.   net.ipv4.ip_forward=1 
  4.  
  5.   net.ipv4.conf.default.rp_filter=1 
  6.  
  7.   kernel.core_uses_pid=1 
  8.  
  9.   kernel.sysrq=0 
  10.  

  配置iptables的腳本

  建立rc.fw

  1.   #for this to run iptables firewall  
  2.  
  3.   !/bin/sh  
  4.  
  5.   /sbin/modprobe ip_tables  
  6.  
  7.   /sbin/modprobe ip_nat_ftp  
  8.  
  9.   /sbin/modprobe ip_conntrack_ftp  
  10.  
  11.   /sbin/iptables -F  
  12.  
  13.   /sbin/iptables -F -t nat  
  14.  
  15.   /sbin/iptables -X  
  16.  
  17.   /sbin/iptables -Z  
  18.  
  19.   echo"1">/proc/sys/net/ipv4/ip_forward  
  20.  
  21.   /sbin/iptables -P INPUT ACCEPT  
  22.  
  23.   /sbin/iptables -P FORWARD ACCEPT  
  24.  
  25.   /sbin/iptables -P OUTPUT ACCEPT  
  26.  
  27.   iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE  
  28.  
  29.   iptables -A FORWARD -s 0/0 -d 0/0 -j ACCEPT  
  30.  

  上面這些是沒有任何限制的iptables要想有些安全限制可以自行

  新的聯(lián)接

#p#

  三、端口的轉(zhuǎn)發(fā)

  假如內(nèi)部有一個www 服務(wù)器 一個ftp服務(wù)器

  地址分別是192.168.0.8(www)

  192.168.0.9(ftp)

  在上面的腳本里最后添加

  1.   iptables -t nat -A PREROUTING -d a.b.c.d -p tcp --dport 80 –j DNAT --to 192.168.0.8:80  
  2.  
  3.   iptables -t nat -A PREROUTING -d a.b.c.d -p tcp --dport 21 -j DNAT --to 192.168.0.9:21  
  4.  

  附錄:

  -p 指定協(xié)議(--protocol)

  --dport 指明端口(--source-port/--sport和 --destination-port)

  -i 或者-o 指定網(wǎng)絡(luò)接口(PREROUTING鏈用-i POSTROUTING 用-o)

  -s 指明源地址(--source/--src/源地址destination/--dst/目的地址)

  -A 加入一個新規(guī)則到一個鏈(一般寫到最后面)(append)

  -I 在鏈內(nèi)某個位置插入(insert)一般最后面

  -R 在鏈內(nèi)某個位置替換一條規(guī)則

  -D 刪除鏈內(nèi)第一條規(guī)則(delete)

  -d 指明目的地址

  下面是一個iptable的腳本沒有安全性能:

  1.   touch /var/lock/subsys/local  
  2.  
  3.   #for this to run iptables firewall  
  4.  
  5.   !/bin/sh  
  6.  
  7.   /sbin/modprobe ip_tables  
  8.  
  9.   /sbin/modprobe ip_nat_ftp  
  10.  
  11.   /sbin/modprobe ip_conntrack_ftp  
  12.  
  13.   /sbin/iptables -F  
  14.  
  15.   /sbin/iptables -F -t nat  
  16.  
  17.   /sbin/iptables -X  
  18.  
  19.   /sbin/iptables -Z  
  20.  
  21.   /sbin/iptables -P INPUT ACCEPT  
  22.  
  23.   /sbin/iptables -P FORWARD ACCEPT  
  24.  
  25.   /sbin/iptables -P OUTPUT ACCEPT  
  26.  
  27.   echo"1">/proc/sys/net/ipv4/ip_forward  
  28.  
  29.   /sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE  
  30.  
  31.   /sbin/iptables -A FORWARD -s 0/0 -d 0/0 -j ACCEPT  
  32.  

【編輯推薦】

netfilter/iptables系統(tǒng)的安裝

如何用iptables實現(xiàn)NAT

iptables常用命令及參數(shù)

責(zé)任編輯:zhaolei 來源: 163
相關(guān)推薦

2011-03-15 14:26:23

iptablesNAT

2011-03-15 09:10:47

iptablesNAT

2011-03-16 09:05:32

RedhatiptablesNAT

2011-03-15 16:26:46

iptablesnat

2011-03-16 09:05:33

2011-03-16 09:05:53

NATiptables

2011-03-17 13:28:49

iptables na

2011-03-16 09:05:34

iptablesnat

2011-03-17 14:09:03

iptables na

2011-03-16 10:59:57

2011-03-15 14:50:03

使用IPTables

2011-03-17 15:44:21

2011-03-17 13:55:23

iptablesNAT端口映射

2011-03-15 15:20:46

2011-01-11 11:30:00

Bandwidth C帶寬控制流量控制

2011-09-06 16:31:58

iptablesNAT轉(zhuǎn)發(fā)

2010-05-27 11:04:32

2011-03-16 13:29:33

iptables 端口

2011-03-16 16:06:46

iptables日志MySQL

2011-09-27 11:09:13

點贊
收藏

51CTO技術(shù)棧公眾號