亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

三種經(jīng)典的LINUX防火墻

  發(fā)布時(shí)間:2009-06-18 23:02:07   作者:佚名   我要評(píng)論
iptables 這個(gè)指令, 如同以下用 man 查詢所見, 它用來(lái)過(guò)濾封包和做NAT Network Address Translation(網(wǎng)路位址轉(zhuǎn)譯), 這個(gè)指令的應(yīng)用很多, 可以做到很多網(wǎng)路上的應(yīng)用.   iptables - administration tool for IPv4 packet filtering and NAT   應(yīng)用1:讓區(qū)域網(wǎng)路內(nèi)的電腦
iptables 這個(gè)指令, 如同以下用 man 查詢所見, 它用來(lái)過(guò)濾封包和做NAT Network Address Translation(網(wǎng)路位址轉(zhuǎn)譯), 這個(gè)指令的應(yīng)用很多, 可以做到很多網(wǎng)路上的應(yīng)用.

  iptables - administration tool for IPv4 packet filtering and NAT

  應(yīng)用1:讓區(qū)網(wǎng)路內(nèi)的電腦以一個(gè)真實(shí)IP來(lái)共享頻寬(實(shí)作NAT)

  架構(gòu)圖:

  所需設(shè)備: 一臺(tái) Linux server , 2張網(wǎng)路卡

  網(wǎng)卡1 : eth0 , 使用真實(shí)IP , 網(wǎng)卡2 : eth1 , 使用 192.168.1.254

  設(shè)定: 在 /etc/rc.d/rc.local 寫入以下幾行

  echo "1" > /proc/sys/net/ipv4/ip_forward

  modprobe ip_tables

  modprobe ip_nat_ftp

  modprobe ip_conntrack

  modprobe ip_conntrack_ftp

  iptables -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/24 -j MASQUERADE

  應(yīng)用2:讓區(qū)域網(wǎng)路內(nèi)的電腦以一個(gè)ADSL來(lái)共享頻寬(實(shí)作NAT)

  這個(gè)例子和上個(gè)例子很像, 只是某一個(gè)設(shè)定要做修改

  架構(gòu)圖:

  所需設(shè)備: 一臺(tái) Linux server , 2張網(wǎng)路卡

  網(wǎng)卡1 : eth0 , 使用真實(shí)IP , 網(wǎng)卡2 : eth1 , 使用 192.168.1.254

  設(shè)定: 在 /etc/rc.d/rc.local 寫入以下幾行

  echo "1" > /proc/sys/net/ipv4/ip_forward

  modprobe ip_tables

  modprobe ip_nat_ftp

  modprobe ip_conntrack

  modprobe ip_conntrack_ftp

  iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.1.0/24 -j MASQUERADE

  應(yīng)用3:讓外界的電腦可以存取區(qū)域網(wǎng)路內(nèi)的某部server(實(shí)作轉(zhuǎn)址,轉(zhuǎn)port)

  此種做法有保護(hù)內(nèi)部 server 的效果

  架構(gòu)圖:

  所需設(shè)備: 一臺(tái) Linux server , 2張網(wǎng)路卡

  網(wǎng)卡1 : eth0 , 使用真實(shí)IP , 網(wǎng)卡2 : eth1 , 使用 192.168.1.254

  設(shè)定: 在 /etc/rc.d/rc.local 寫入以下幾行

  echo "1" > /proc/sys/net/ipv4/ip_forward

  modprobe ip_tables

  modprobe ip_nat_ftp

  modprobe ip_conntrack

  modprobe ip_conntrack_ftp

  iptables -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/24 -j MASQUERADE

  iptables -t nat -A PREROUTING -i eth0 -p tcp -d 真實(shí)IP --dport 80 -j DNAT --to-destination 192.168.1.13:80

相關(guān)文章

  • 云火墻與云防火墻的區(qū)別是什么

    云火墻與云防火墻的區(qū)別是什么?下面為大家介紹。
    2012-10-19
  • 通過(guò)ssh反向連接內(nèi)網(wǎng)主機(jī)的方法(防火墻的主機(jī))

    可以通過(guò)ssh反向連接到內(nèi)網(wǎng)主機(jī)(有防火墻的主機(jī)),了解下,方便我們以后防御
    2012-07-30
  • RedHat Linux下防火墻配置技巧

    RedHatLinux為增加系統(tǒng)安全性提供了防火墻保護(hù)。防火墻存在于你的計(jì)算機(jī)和網(wǎng)絡(luò)之間,用來(lái)判定網(wǎng)絡(luò)中的遠(yuǎn)程用戶有權(quán)訪問(wèn)你的計(jì)算機(jī)上的哪些資源
    2012-07-13
  • 防火墻Firewall設(shè)置方法之iptables篇

    Firewall 防火墻,工作在網(wǎng)絡(luò)或主機(jī)的邊緣,對(duì)進(jìn)出本網(wǎng)絡(luò)或主機(jī)的數(shù)據(jù)包根據(jù)事先設(shè)置好的規(guī)則進(jìn)行檢查并且能夠在數(shù)據(jù)包匹配到之后由預(yù)置的動(dòng)作進(jìn)行處理的組件的組合
    2012-07-11
  • McAfee防火墻導(dǎo)致Jmail發(fā)郵件失敗的解決方法

    這幾天發(fā)現(xiàn)服務(wù)器上的Jmail發(fā)郵件失敗,又不返回任何錯(cuò)誤,只是發(fā)送過(guò)程很快,像是根本沒(méi)執(zhí)行,測(cè)試發(fā)現(xiàn)程序是順利執(zhí)行完成的
    2011-05-23
  • ewebeditor 上傳遇到防火墻限制的解決辦法 圖文

    今天看了前面的原創(chuàng)帖子說(shuō)到eweb遇到asp,asa,cer被限制訪問(wèn)拿不了shell,正好這個(gè)問(wèn)題我是知道的。應(yīng)該很多大牛都會(huì)的吧,估計(jì)還是有些不會(huì)的,就將就看看吧
    2011-05-10
  • 如何打造自己的超級(jí)防火墻

    經(jīng)典高招打造自己的超級(jí)電腦防火墻網(wǎng)絡(luò)安全中談到個(gè)人上網(wǎng)時(shí)的安全,還是先把大家可能會(huì)遇到的問(wèn)題歸個(gè)類吧。
    2011-02-27
  • 掃不出肉雞的常見原因

    掃不出肉雞有很多的可能!一般有如下的情況!   1.你系統(tǒng)的防火墻,或某些補(bǔ)丁作怪!   2.有些地方是掃不到肉雞的(是不是和各地的電信有關(guān),暫時(shí)還不知道)   3.機(jī)子
    2008-10-08
  • 入侵藏在防火墻后面的機(jī)子

    弄到一個(gè)sa權(quán)限,利落得拿到一個(gè)webshell,透過(guò)sqlrootkit,俺就是system權(quán)限了.本以為對(duì)方菜到家了.誰(shuí)知故事才剛剛開始.
    2008-10-08
  • 黑客攻防實(shí)戰(zhàn)之對(duì)有防火墻網(wǎng)站入侵過(guò)程

    前幾天群里的兄弟給了一個(gè)網(wǎng)站,問(wèn)我可不可以入侵
    2008-10-08

最新評(píng)論