三種經(jīng)典的LINUX防火墻

iptables - administration tool for IPv4 packet filtering and NAT
應(yīng)用1:讓區(qū)域網(wǎng)路內(nèi)的電腦以一個(gè)真實(shí)IP來(lái)共享頻寬(實(shí)作NAT)
架構(gòu)圖:
所需設(shè)備: 一臺(tái) Linux server , 2張網(wǎng)路卡
網(wǎng)卡1 : eth0 , 使用真實(shí)IP , 網(wǎng)卡2 : eth1 , 使用 192.168.1.254
設(shè)定: 在 /etc/rc.d/rc.local 寫入以下幾行
echo "1" > /proc/sys/net/ipv4/ip_forward
modprobe ip_tables
modprobe ip_nat_ftp
modprobe ip_conntrack
modprobe ip_conntrack_ftp
iptables -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/24 -j MASQUERADE
應(yīng)用2:讓區(qū)域網(wǎng)路內(nèi)的電腦以一個(gè)ADSL來(lái)共享頻寬(實(shí)作NAT)
這個(gè)例子和上個(gè)例子很像, 只是某一個(gè)設(shè)定要做修改
架構(gòu)圖:
所需設(shè)備: 一臺(tái) Linux server , 2張網(wǎng)路卡
網(wǎng)卡1 : eth0 , 使用真實(shí)IP , 網(wǎng)卡2 : eth1 , 使用 192.168.1.254
設(shè)定: 在 /etc/rc.d/rc.local 寫入以下幾行
echo "1" > /proc/sys/net/ipv4/ip_forward
modprobe ip_tables
modprobe ip_nat_ftp
modprobe ip_conntrack
modprobe ip_conntrack_ftp
iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.1.0/24 -j MASQUERADE
應(yīng)用3:讓外界的電腦可以存取區(qū)域網(wǎng)路內(nèi)的某部server(實(shí)作轉(zhuǎn)址,轉(zhuǎn)port)
此種做法有保護(hù)內(nèi)部 server 的效果
架構(gòu)圖:
所需設(shè)備: 一臺(tái) Linux server , 2張網(wǎng)路卡
網(wǎng)卡1 : eth0 , 使用真實(shí)IP , 網(wǎng)卡2 : eth1 , 使用 192.168.1.254
設(shè)定: 在 /etc/rc.d/rc.local 寫入以下幾行
echo "1" > /proc/sys/net/ipv4/ip_forward
modprobe ip_tables
modprobe ip_nat_ftp
modprobe ip_conntrack
modprobe ip_conntrack_ftp
iptables -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/24 -j MASQUERADE
iptables -t nat -A PREROUTING -i eth0 -p tcp -d 真實(shí)IP --dport 80 -j DNAT --to-destination 192.168.1.13:80
相關(guān)文章
- 云火墻與云防火墻的區(qū)別是什么?下面為大家介紹。2012-10-19
通過(guò)ssh反向連接內(nèi)網(wǎng)主機(jī)的方法(防火墻的主機(jī))
可以通過(guò)ssh反向連接到內(nèi)網(wǎng)主機(jī)(有防火墻的主機(jī)),了解下,方便我們以后防御2012-07-30- RedHatLinux為增加系統(tǒng)安全性提供了防火墻保護(hù)。防火墻存在于你的計(jì)算機(jī)和網(wǎng)絡(luò)之間,用來(lái)判定網(wǎng)絡(luò)中的遠(yuǎn)程用戶有權(quán)訪問(wèn)你的計(jì)算機(jī)上的哪些資源2012-07-13
防火墻Firewall設(shè)置方法之iptables篇
Firewall 防火墻,工作在網(wǎng)絡(luò)或主機(jī)的邊緣,對(duì)進(jìn)出本網(wǎng)絡(luò)或主機(jī)的數(shù)據(jù)包根據(jù)事先設(shè)置好的規(guī)則進(jìn)行檢查并且能夠在數(shù)據(jù)包匹配到之后由預(yù)置的動(dòng)作進(jìn)行處理的組件的組合2012-07-11McAfee防火墻導(dǎo)致Jmail發(fā)郵件失敗的解決方法
這幾天發(fā)現(xiàn)服務(wù)器上的Jmail發(fā)郵件失敗,又不返回任何錯(cuò)誤,只是發(fā)送過(guò)程很快,像是根本沒(méi)執(zhí)行,測(cè)試發(fā)現(xiàn)程序是順利執(zhí)行完成的2011-05-23- 今天看了前面的原創(chuàng)帖子說(shuō)到eweb遇到asp,asa,cer被限制訪問(wèn)拿不了shell,正好這個(gè)問(wèn)題我是知道的。應(yīng)該很多大牛都會(huì)的吧,估計(jì)還是有些不會(huì)的,就將就看看吧2011-05-10
- 經(jīng)典高招打造自己的超級(jí)電腦防火墻網(wǎng)絡(luò)安全中談到個(gè)人上網(wǎng)時(shí)的安全,還是先把大家可能會(huì)遇到的問(wèn)題歸個(gè)類吧。2011-02-27
- 掃不出肉雞有很多的可能!一般有如下的情況! 1.你系統(tǒng)的防火墻,或某些補(bǔ)丁作怪! 2.有些地方是掃不到肉雞的(是不是和各地的電信有關(guān),暫時(shí)還不知道) 3.機(jī)子2008-10-08
- 弄到一個(gè)sa權(quán)限,利落得拿到一個(gè)webshell,透過(guò)sqlrootkit,俺就是system權(quán)限了.本以為對(duì)方菜到家了.誰(shuí)知故事才剛剛開始.2008-10-08
黑客攻防實(shí)戰(zhàn)之對(duì)有防火墻網(wǎng)站入侵過(guò)程
前幾天群里的兄弟給了一個(gè)網(wǎng)站,問(wèn)我可不可以入侵2008-10-08