博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
CentOS 6.9使用iptables搭建网关服务器(转)
阅读量:5788 次
发布时间:2019-06-18

本文共 2144 字,大约阅读时间需要 7 分钟。

条件:

网关服务器IP:172.16.0.1,并且可以连接到外网

客户端IP:172.16.0.0/24

1、开启转发支持forward

/etc/sysctl.confnet.ipv4.ip_forward = 1

2、配置转发

iptables -t nat -A POSTROUTING -s 172.16.0.0/24 -j MASQUERADE

转发网段172.16.0.0/24传过来的包,也可以指定特定的ip地址。例如:

iptables -t nat -A POSTROUTING -s 172.16.0.10 -j MASQUERADE

3、重启iptables

service iptables restart

4、修改客户端网关

实例: 

一、配置NetWork:

内网:Eth0 :192.168.0.253/24

外网:Eth1:112.95.145.157/24

Eth0:   

vi  /etc/sysconfig/network-scripts/ifcfg-eth0

增加:

BOOTPROTO=staticIPADDR=192.168.0.253BROADCASK=192.168.0.255NETMASK=255.255.255.0NETWORK=192.168.0.0ONBOOT=yes

Eth1:   

vi  /etc/sysconfig/network-scripts/ifcfg-eth1

增加: 

BOOTPROTO=staticIPADDR=112.95.145.157NETMASK=255.255.255.0BROADCASK=112.95.145.255NETWORK=112.95.145.0ONBOOT=yes

设置网关:

vi /etc/syscofig/network

增加:

NETWORKING=yesNETWORKING_IPV4=yesGATEWAY=112.95.145.1HOSTNAME=GateWay

设置DNS:

vi /etc/resolv.conf

增加:

nameserver 210.21.196.6nameserver 221.5.55.88

重启NETWORK:service network restart

网络启动成功后,Ping一下网关、外部地址,验证配置正确。

二、iptables配置

1、打开IP转发功能:

echo 1 > /proc/sys/net/ipv4/ip_forward

2、建立nat 伪装  

iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE或者iptables -t nat -A POSTROUTING -s 192.168.0.0/22 -o eth1 -j MASQUERADE (只建立特定子网的nat)

3、建立转发

iptables -A FORWARD -i eth0 -j ACCEPT或者iptables -A FORWARD -s 192.168.0.0/22 -m state --state ESTABLISHED,RELATED -j ACCEPT (特定子网的转发)

4、保存iptables配置。

service iptables save

最简单的网关就配置好了。可以按实际情况加上各种转发规则。

找一台客户机:

设置

IP:192.168.0.2/24   GATEWAY:192.168.0.253DNS:210.21.196.6 221.5.88.88

验证能不能正常访问外部。 

三、限制特定的MAC  IP访问

1、限制特定MAC 地址外部访问:

iptables -A FORWARD -m mac --mac-source xx:xx:xx:xx:xx:xx -j DROP解封:iptables -D FORWARD -m mac --mac-source xx:xx:xx:xx:xx:xx -j DROP限制所有通信:iptables -A INPUT -m mac --mac-source xx:xx:xx:xx:xx:xx -j DROP解封:iptables -A INPUT -m mac --mac-source xx:xx:xx:xx:xx:xx -j DROP

2、限制特定IP外部访问:

iptables -A FORWARD  -s 192.168.0.x  -j DROP解封:iptables -D FORWARD  -s 192.168.0.x  -j DROP限制所有通信:iptables -A INPUT  -s 192.168.0.x  -j DROP解封:iptables -D INPUT  -s 192.168.0.x  -j DROP

 

参考:

(以上内容部分转自此篇文章)

(CentOS 7+)

(以上内容部分转自此篇文章)

==>如有问题,请联系我:easonjim#163.com,或者下方发表评论。<==

转载地址:http://fcqyx.baihongyu.com/

你可能感兴趣的文章
20180702搭建青岛RAC记录
查看>>
Spring Security OAuth 实现OAuth 2.0 授权
查看>>
linux文件及简单命令学习
查看>>
dubbo源码分析-架构
查看>>
新 Terraform 提供商: Oracle OCI, Brightbox, RightScale
查看>>
6套毕业设计PPT模板拯救你的毕业答辩
查看>>
IT兄弟连 JavaWeb教程 JSP与Servlet的联系
查看>>
Windows phone 8 学习笔记
查看>>
linux并发连接数:Linux下高并发socket最大连接数所受的各种限制
查看>>
详解区块链中EOS的作用。
查看>>
我的友情链接
查看>>
mysql-error 1236
查看>>
sshd_config设置参数笔记
查看>>
循序渐进Docker(一)docker简介、安装及docker image管理
查看>>
jsp页面修改后浏览器中不生效
查看>>
大恶人吉日嘎拉之走火入魔闭门造车之.NET疯狂架构经验分享系列之(四)高效的后台权限判断处理...
查看>>
信号量实现进程同步
查看>>
Spring4-自动装配Beans-通过构造函数参数的数据类型按属性自动装配Bean
查看>>
win10.64位wnmp-nginx1.14.0 + PHP 5. 6.36 + MySQL 5.5.59 环境配置搭建 结合Thinkphp3.2.3
查看>>
如何查看python selenium的api
查看>>