Linux作为网关iptables命令的使用

本文详细介绍 Linux 下 iptables 的进阶用法,包括源地址转换、目标地址转换及防火墙端口限制等操作,适合有一定基础的网络管理员进一步学习。
Linux作为网关iptables命令的使用
一.进行源地址转换
1.将系统改为默认,并且打开路由转发
echo 1 > /proc/sys/net/ipv4/ip_forward   iptables -F   iptables -t nat -F   iptables -t mangle -F   iptables -X   iptables -t nat -X   iptables -t mangle -X  
2.源地址转发
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -i eth0 -j MASQUERADE
二.目标地址转换
1.一对一转换
eth0 192.168.0.1  内网
eth1 202.202.202.1 外网
内网中一台主机 192.168.0.101
现在要把外网访问202.202.202.1的所有流量映射到192.168.0.101上
iptables -t nat -A PREROUTING -d 202.202.202.1 -j DNAT --to-destination 192.168.0.101   iptables -t nat -A POSTROUTING -d 192.168.0.101 -j SNAT --to 192.168.0.1  
2.多对多转换
eth0 192.168.0.1  内网
eth1 202.202.202.1 、202.202.202.2 外网
内网中2台主机 192.168.0.101、192.168.0.102
现在要把外网访问202.202.202.1的所有流量映射到192.168.0.101上,同时把把外网访问202.202.202.2的所有流量映射到192.168.0.102上
这里顺便提一下如何为网卡配置多个IP
ifconfig eth1:1 202.202.202.2 netmask 255.255.255.0 up

iptables -t nat -A PREROUTING -d 202.202.202.1 -j DNAT --to-destination 192.168.0.101   iptables -t nat -A POSTROUTING -d 192.168.0.101 -j SNAT --to 192.168.0.1      iptables -t nat -A PREROUTING -d 202.202.202.2 -j DNAT --to-destination 192.168.0.102   iptables -t nat -A POSTROUTING -d 192.168.0.102 -j SNAT --to 192.168.0.1 
3.一对多转换
这个最常用,一般是内网或DMZ区内有多个应用服务器,可以将不同的应用流量映射到不同的服务器上
环境:
eth0 192.168.0.1  内网
eth1 202.202.202.1  外网
内网中2台主机 192.168.0.101(Web服务器)、192.168.0.102(邮件服务器)
现在要把外网访问202.202.202.1的Web流量映射到192.168.0.101上,同时把把外网访问202.202.202.1的邮件访问流量映射到192.168.0.102上
iptables -t nat -A PREROUTING -d 202.202.202.1 -p tcp --dport 80 -j DNAT --to-destination 192.168.0.101:80   iptables -t nat -A POSTROUTING -d 192.168.0.101 -p tcp --dport 80 -j SNAT --to 192.168.0.1  iptables -t nat -A PREROUTING -d 202.202.202.1 -p tcp --dport 25 -j DNAT --to-destination 192.168.0.102:25   iptables -t nat -A POSTROUTING -d 192.168.0.102 -p tcp --dport 25 -j SNAT --to 192.168.0.1  iptables -t nat -A PREROUTING -d 202.202.202.1 -p tcp --dport 110 -j DNAT --to-destination 192.168.0.102:110   iptables -t nat -A POSTROUTING -d 192.168.0.102 -p tcp --dport 110 -j SNAT --to 192.168.0.1 (iptables -t nat -A POSTROUTING -d 10.0.1.245 -j MASQUERADE) 
三.防火墙只允许使用某些端口
1.只允许使用22端口
iptables -A INPUT -s 10.0.0.2 -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -d 10.0.0.2 -p tcp --sport 22 -j ACCEPT
2.不允许对80端口数据进行转发
iptables -A FORWARD -s 192.168.0.0/24 -p tcp --dport 80 -j DROP
更高级的应用(http://guodong810.blog.51cto.com/4046313/1097499 http://blog.youkuaiyun.com/bill_lee_sh_cn/article/details/4401896)
删除规则:
 iptables -t nat --line-numbers -L
iptables -t nat -D POSTROUTING 32


本文转自 luoguo 51CTO博客,原文链接:http://blog.51cto.com/luoguoling/1102025



网关iptables是指在Linux系统中使用iptables命令配置和管理网络流量的防火墙功能。iptablesLinux系统中内置的一个防火墙工具,可以过滤、转发和修改网络数据包。通过使用iptables,可以实现网络地址转换(NAT)、端口映射、流量控制等功能,以增强网络的安全性和灵活性。 根据引用中的命令示例,可以看出iptables命令的一种用法,即在POSTROUTING链上对源地址为192.168.1.0/24的数据包进行MASQUERADE操作,实现对内网地址的网络地址转换。 根据引用和引用中的内容,可以了解到iptables具有丰富的命令格式和功能,可以根据实际需求进行配置。常见的用法包括设置防火墙规则、配置端口转发、实现网络地址转换等。在网关项目中,可以使用iptables来实现对内外网之间的通信控制和安全策略的配置。 需要注意的是,iptables使用需要具备一定的网络Linux系统知识,以确保正确配置和管理网络流量。建议在使用iptables之前,先了解相关的概念和命令用法,以便更好地理解和应用iptables功能。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [把iptables防火墙配置为网关服务器](https://blog.youkuaiyun.com/weixin_33720956/article/details/89870278)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* *3* [linux网络——iptables网关](https://blog.youkuaiyun.com/abcxy2161/article/details/75041801)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值