1. 程式人生 > >iptables nat表應用,儲存和備份規則

iptables nat表應用,儲存和備份規則

一、iptables nat表應用 需求1: 兩臺機器,機器A可以訪問內網和外網(兩塊網絡卡),機器B只能訪問內網(一塊網絡卡),讓機器B通過機器A實現訪問外網的功能 1. 先將兩個虛擬機器A和B各新增一個張網絡卡,     A機器的一張網絡卡可以訪問外網,第二張新增的網絡卡設定LAN區域,     B機器新增網絡卡,第一張網絡卡禁掉,第二張新增網絡卡設定LAN區段和A的保持一致 2. 設定網絡卡完成後可以選擇開機, 3. 設定A機器新新增網絡卡IP,新新增的網絡卡名字為ens37, ifconfig ens37 192.168.150.1/24     #設定ens37網絡卡的IP地址 4.設定B機器的第1張網絡卡Down掉,第二張新網絡卡新增一個IP,執行如下的命令 ifdown ens33      #關閉ens33網絡卡
ifconfig ens37 192.168.150.2/24     #設定ens37網絡卡的IP地址 通過ifconfig命令設定的IP只在記憶體中生效,如果要永久儲存的話需要寫到網絡卡的配置檔案裡面去 5. 可以嘗試A和B機器是否可以相互ping通 目前A機器有2塊網絡卡分別為:ens33(192.168.177.130) 、ens37(192.168.150.1)。ens33可以與外網通訊,ens37則是內部網路       B機器有1塊網絡卡ens37(192.168.150.2),不可以與外網通訊,但是可以和A機器的ens37互聯。       需要讓B機器能夠訪問外網。 1.在A機器上執行以下命令,
檢視配置檔案,是否開啟埠轉發功能,顯示0表示沒有開啟埠轉發 [[email protected] ~]# cat /proc/sys/net/ipv4/ip_forward 0                                        2.開啟A機器的埠轉發功能,執行以下命令開啟 [[email protected] ~]# echo "1">/proc/sys/net/ipv4/ip_forward        #將1重定向到檔案中,開啟核心轉發 [[email protected] ~]# cat /proc/sys/net/ipv4/ip_forward             #可以cat以下檔案,檢視是否開啟
1 3.在A機器上新增規則,執行以下命令 [[email protected] ~]# iptables -t nat -A POSTROUTING -s 192.168.150.0/24 -o ens33 -j MASQUERADE 4. 在B機器上設定閘道器,執行如下命令 route add default gw 192.168.150.1              #B機器上新增閘道器 5. 在B機器上新增閘道器,實現訪問外網的功能 vi /etc/resolv.conf   #編輯配置檔案 新增如下行: nameserver 8.8.8.8 需求2: C機器只能和A通訊,讓C機器可以直接連通B機器的22埠 A機器:內網外網都可以訪問 B機器:只有一個內網IP C機器:我的主電腦 1. A機器上開啟埠轉發 echo "1">/proc/sys/net/ipv4/ip_forward 2. 刪除之前建立的規則 iptables -t nat -D POSTROUTING -s 192.168.150.0/24 -o ens33 -j MASQUERADE 3.新增以下規則 iptables -t nat -A PREROUTING -d 192.168.177.130 -p tcp --dport 1122 -j DNAT --to 192.168.150.2:22 iptables -t nat -A POSTROUTING -s 192.168.150.2 -j SNAT --to 192.168.177.130 4.在B機器上新增閘道器 route add default gw 192.168.150.1     二、 iptables規則備份和恢復 使用如下命令: service iptables save 上面這個命令會把規則儲存到: /etc/sysconfig/iptables 把iptables規則備份到檔案中: iptables-save > my.ipt   #iptables規則儲存到了my.ipt這個檔案裡 恢復備份的iptables規則 iptables-restore < my.ipt   #將my.ipt這個檔案裡iptables規則恢復 三、一些擴充套件 1. iptables 針對一個網段 iptables -I INPUT -m iprange --src-range 61.4.176.0-61.4.191.255 -j DROP 2. iptables限制syn速度 原理,每5s內tcp三次握手大於20次的屬於不正常訪問。 iptables -A INPUT -s ! 192.168.0.0/255.255.255.0 -d 192.168.0.101 -p tcp -m tcp --dport 80 -m state --state NEW -m recent --set --name httpuser --rsource iptables -A INPUT -m recent --update --seconds 5 --hitcount 20 --name httpuser --rsource -j DROP 其中192.168.0.0/255.255.255.0 為不受限制的網段, 192.168.0.101  為本機IP。 該iptables策略,可有效預防syn攻擊,也可以有效防止機器人發垃圾帖。

相關推薦

iptables nat應用儲存備份規則

一、iptables nat表應用 需求1: 兩臺機器,機器A可以訪問內網和外網(兩塊網絡卡),機器B只能訪問內網(一塊網絡卡),讓機器B通過機器A實現訪問外網的功能 1. 先將兩個虛擬機器A和B各新增一個張網絡卡,     A機器的一張網絡卡可以訪問外網,第二張新增的網

iptables nat 應用

iptables nat 表應用 做一個試驗,準備兩臺虛擬機器 A,B A 有準備兩塊網絡卡,一塊連線外網,一塊連線內網 B 只

iptables nat應用

iptables1.1.準備兩臺虛擬機A和B。A:兩塊網卡。 網卡ens33:192.168.231.128,可以聯通外網 網卡ens37:192.168.100.1,只可以訪問內網B:一塊網卡 網卡ens37:192.168.100.100,只可以訪問內網1.2.打開A機器的網

iptables filter案例/iptables nat應用

修改 它的 登錄 strong 服務 上網 table http roo iptables filter表案例 iptables filter 表案例創建一個iptables.sh腳本 [root@Ask-02 ~]# vim /usr/local/sbin/iptabl

七周四次課 iptables filter案例以及iptables nat應用

iptables filter表 iptables nat表 iptables小案例將80端口,22端口和21端口放行,22端口需要指定IP段,只有指定IP段訪問才可以。其他段一概拒絕。我們可以用一個腳本來實現。 #!/bin/bashipt="/usr/sbin/iptables"

Linux學習筆記(三十二)iptables filter案例、 iptables nat應用

iptables filter表案例、 iptables nat表應用 一、iptables filter表案例需求:將80、20、21端口放行,對22端口指定特定的ip才放行以下為操作方法:vim /usr/local/sbin/iptables.sh //加入如下內容#! /bin/bas

三十二、iptables filter小案例、iptables nat應用

iptables小案例 iptables應用 三十二、iptables filter表小案例、iptables nat表應用一、iptables filter表小案例需求:只針對filter表,預設策略INPUT鏈DROP,其他兩個鏈ACCEPT,然後針對192.168.188.0/24開通22端口,

iptables nat 應用

iptables nat 表應用1、iptables nat 表應用 上圖的操作,說白了就是要做一個路由器,路由器可以上網,電腦就可以上網。先操作一下前期準備,打開虛擬機,將兩個Linux窗口打開,然後分別拍一張快照,命名為“iptables 小實驗前”。此舉是方便實驗過程出現不可挽回的錯誤,可以通過快照恢

iptables filter案例、iptables nat應用

Linuxiptables filter表案例 案例: 需求:把80端口22端口21端口放行,22端口指定一個IP段,只有這個IP段的ip訪問的時候才可以訪問到,其他段的都拒絕。 我們先編寫一個shell腳本 vim /usr/local/sbin/iptables.sh 加入如下內容 #! /bin/bas

iptables filter案例 iptables nat應用

iptables filter表案例ipt="usr/sbin/iptables" //定義變量,盡量寫全局的絕對路徑,這樣在腳本中不會有變量問題導致不可執行$ipt -F //清空之前的規則$ipt -P INPUT DROP //定義默認策略$ipt -P

10.15 iptables filter案例 10.16/10.17/10.18 iptables nat應用

restart user recent 不可 routing hat col back NPU 10.15 iptables filter 表小案列 -需要把80端口、22端口、21端口放行,22端口指定一個ip段,只有這個ip段的ip訪問的時候才可以訪問到,其他拒絕,這個

iptablesnat應用(默認路由指向、端口映射)

查詢 localhost hat state icm cat ttl tab rop iptables nat表應用 nat表應用 A機器:雙網卡,ens33(ip:192.168.188.2)、ens37(ip:192.168.100.1),網卡ens33可以使用外網,

iptablenat應用

iptable nat表 iptables小案例 需求:把80,22,21端口放行,22端口只有某個IP段可以訪問。 [root@aminglinux-02 ~]# vim /usr/local/sbin/iptables.sh #! /bin/bash ipt="/usr/sbin/iptabl

python中 雜湊應用常見函式 MD5SHA2演算法

通過雜湊函式計算資料儲存 insert(key, value) 插入鍵值對 get(key) 獲取值 delete(key) 刪除值 常見雜湊函式 除法雜湊:h(k) = k % m 乘法雜湊:h(k) = floor(m*(

深度學習框架Tensorflow學習與應用(八 儲存載入模型使用Google的影象識別網路inception-v3進行影象識別)

一 模型的儲存 [email protected]:~/tensorflow$ cat 8-1saver_save.py # coding: utf-8 # In[1]: import tensorflow as tf from tensorflow.examples.tutorials

儲存備份iptables規則及firewalld防火牆

1. 儲存和備份iptables規則儲存規則的命令是“service iptables save”,它會將防火牆規則儲存到/etc/sysconfig/iptables檔案內,這個檔案就是iptables的配置檔案。備份規則的命令是“iptables-save > fi

32.filter案例 nat應用iptables

10.16/10.17/10.18 iptables nat表應用     10.15 iptables filter表案例:   ~1. 寫一個具體的iptables小案例,需求是把80埠、22埠、21 埠放行。但是,22埠我要指定一個IP段,只有這個IP段的IP

netfilter的filter案列與nat應用

dba tro 常見 war ges pac netfilter let vim 一、fileter表案例 需求:只針對filter表,預設策略INPUT鏈DROP,其他兩個鏈ACCEPT,然後針對192.168.204.0/24開通22端口,對所有網段開放80端口,對所有

10.15iptables filter案例10.16-10.18iptables nat應用

image nat lan區段 案例 證明 network 9.png efault 網上 10.15 iptables filter表案例RELATED:邊源的一個狀態的連接,那是連接之後的一些額外的連接ESTABLISHED:保持連接執行這個shell腳本10.16/1

linux iptables:安全應用防火墻

onf ont wall 如果 source cmp 開源 .sh image iptables:安全應用,防火墻 windows和linux都有防火墻,企業的邊緣會部署防火墻保證企業內部的局域網是安全的。針對個人電腦會有防火墻保證系統是安全的。 防火墻是唯一通道。