iptables小案例

10月26日任務linux

10.15 iptables filter表案例vim

10.16/10.17/10.18 iptables nat表應用bash

 

10.15 、iptables filter表小案例網絡

 

  • iptables小案例tcp

  • vim /usr/local/iptables.sh  //  加入以下內容3d

#!/bin/bashblog

ipt="/usr/sbin/iptables"ip

$ipt -F路由

$ipt -P INPUT DROPtable

$ipt -P OUTPUT ACCEPT

$ipt -P FORWARD ACCEPT

$ipt -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

$ipt -A INPUT -s 192.168.133.0/24 -p tcp --dport 22 -j ACCEPT

$ipt -A INPUT -p tcp --dport 80 -j ACCEPT

$ipt -A INPUT -p tcp --dport 21 -j ACCEPT

  • icmp示例

  • iptables -I INPUT -p icmp --icmp-type 8 -j DROP

 

#演示:

[root@zgxlinux-01 ~]# vim /usr/local/iptables.sh
#!/bin/bash
ipt="/usr/sbin/iptables"
$ipt -F
$ipt -P INPUT DROP
$ipt -P OUTPUT ACCEPT
$ipt -P FORWARD ACCEPT
$ipt -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
$ipt -A INPUT -s 192.168.133.0/24 -p tcp --dport 22 -j ACCEPT
$ipt -A INPUT -p tcp --dport 80 -j ACCEPT
$ipt -A INPUT -p tcp --dport 21 -j ACCEPT

 

 

10.1六、iptables nat表應用

  • nat表應用

  • A機器涼快網卡ens33(192.168.133.130)、 ens37(192.168.100.1),  ens33能夠上外網,ens37僅僅是內部網絡,B機器只有ens37(192.168.100.100), 和A機器ens37能夠通訊互聯

  • 需求1:能夠讓B機器鏈接外網

  • A機器上打開路由轉發 echo "1">/proc/sysn/net/ipv4/ip_forward

  • A上執行iptables -t nat -A POSTTOUTING -s 192.168.100.0/24 -o ens33 -j MASQUERADE

  • B上設置網關爲192.168.100.1

  • 需求2 : C機器只能和A通訊,讓  C機器能夠直接聯通B機器的22端口

  • A上打開路由轉發echo "1">/proc/sys/net/ipv4/ip_forword

  • A上執行iptables -t nat -A PREROUTING -d 192.168.133.130 -p tcp --dport 1122 -j DNAT --to 192.168.100.100:22

  • A上執行iptables -t nat -A POSTROUTING -s 192.168.100.100 -j SNAT --to 192.168.133.130

  • B上設置網關爲192.168.100.1

#A,B兩臺機器都添加網卡2,修改成LAN區段。

#設置A機器網卡2的ip地址爲192.168.100.1 ,B機器網卡2的ip地址爲192.168.100.100

 

#添加網關命令以下圖。

#B機器設置DNS,Linux中有保存DNS配置的文件,存放在 /etc/resolv.conf,設置公網ip後電腦就能夠鏈接外網了,以下圖,ping 119.29.29.29,顯示沒有網絡,但實際上是由於本地vmware配置問題致使不能上網。

  • 設置方法很簡單,經過編輯 vi /etc/resolv.conf 設置首選DNS和次要DNS。排在前面的就是首選DNS,後面一行就是次要的DNS。

 

B試驗

相關文章
相關標籤/搜索