博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
CentOS 6.9使用iptables搭建网关服务器(转)
阅读量:6862 次
发布时间:2019-06-26

本文共 2101 字,大约阅读时间需要 7 分钟。

条件:

网关服务器IP:172.16.0.1,并且可以连接到外网

客户端IP:172.16.0.0/24

1、开启转发支持forward

/etc/sysctl.confnet.ipv4.ip_forward = 1

2、配置转发

iptables -t nat -A POSTROUTING -s 172.16.0.0/24 -j MASQUERADE

转发网段172.16.0.0/24传过来的包,也可以指定特定的ip地址。例如:

iptables -t nat -A POSTROUTING -s 172.16.0.10 -j MASQUERADE

3、重启iptables

service iptables restart

4、修改客户端网关

实例: 

一、配置NetWork:

内网:Eth0 :192.168.0.253/24

外网:Eth1:112.95.145.157/24

Eth0:   

vi  /etc/sysconfig/network-scripts/ifcfg-eth0

增加:

BOOTPROTO=staticIPADDR=192.168.0.253BROADCASK=192.168.0.255NETMASK=255.255.255.0NETWORK=192.168.0.0ONBOOT=yes

Eth1:   

vi  /etc/sysconfig/network-scripts/ifcfg-eth1

增加: 

BOOTPROTO=staticIPADDR=112.95.145.157NETMASK=255.255.255.0BROADCASK=112.95.145.255NETWORK=112.95.145.0ONBOOT=yes

设置网关:

vi /etc/syscofig/network

增加:

NETWORKING=yesNETWORKING_IPV4=yesGATEWAY=112.95.145.1HOSTNAME=GateWay

设置DNS:

vi /etc/resolv.conf

增加:

nameserver 210.21.196.6nameserver 221.5.55.88

重启NETWORK:service network restart

网络启动成功后,Ping一下网关、外部地址,验证配置正确。

二、iptables配置

1、打开IP转发功能:

echo 1 > /proc/sys/net/ipv4/ip_forward

2、建立nat 伪装  

iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE或者iptables -t nat -A POSTROUTING -s 192.168.0.0/22 -o eth1 -j MASQUERADE (只建立特定子网的nat)

3、建立转发

iptables -A FORWARD -i eth0 -j ACCEPT或者iptables -A FORWARD -s 192.168.0.0/22 -m state --state ESTABLISHED,RELATED -j ACCEPT (特定子网的转发)

4、保存iptables配置。

service iptables save

最简单的网关就配置好了。可以按实际情况加上各种转发规则。

找一台客户机:

设置

IP:192.168.0.2/24   GATEWAY:192.168.0.253DNS:210.21.196.6 221.5.88.88

验证能不能正常访问外部。 

三、限制特定的MAC  IP访问

1、限制特定MAC 地址外部访问:

iptables -A FORWARD -m mac --mac-source xx:xx:xx:xx:xx:xx -j DROP解封:iptables -D FORWARD -m mac --mac-source xx:xx:xx:xx:xx:xx -j DROP限制所有通信:iptables -A INPUT -m mac --mac-source xx:xx:xx:xx:xx:xx -j DROP解封:iptables -A INPUT -m mac --mac-source xx:xx:xx:xx:xx:xx -j DROP

2、限制特定IP外部访问:

iptables -A FORWARD  -s 192.168.0.x  -j DROP解封:iptables -D FORWARD  -s 192.168.0.x  -j DROP限制所有通信:iptables -A INPUT  -s 192.168.0.x  -j DROP解封:iptables -D INPUT  -s 192.168.0.x  -j DROP

 

参考:

(以上内容部分转自此篇文章)

(CentOS 7+)

(以上内容部分转自此篇文章)

转载地址:http://pxqyl.baihongyu.com/

你可能感兴趣的文章
gluSphere 函数解析(OpenGL画球体)
查看>>
高效系列:Win 10 关闭系统快速访问功能,设置自定义文件夹
查看>>
Spads 工作组为 Cikers 项目编写的密码库使用说明
查看>>
有道云笔记Markdown指南
查看>>
IDA中文编码设置
查看>>
linux上部署hadoop集群 HA+Federation篇
查看>>
交换器限制局域网速度方法:qos限制局域网网速
查看>>
rip等价负载均衡
查看>>
10.23cron10.24chkconfig工具10.25systemd管理服务10.26unit
查看>>
centosFailure:repodata/repomd.xml [Err14] yum inst
查看>>
linux下top命令详解
查看>>
我的友情链接
查看>>
hadoop Unable to load native-hadoop library for your platform
查看>>
MySQL优化讲解
查看>>
nagios配置出错记录
查看>>
开启Cisco交换机DHCP Snooping功能
查看>>
静态方法-类方法-属性方法
查看>>
jQuery实现的全选、反选和不选功能
查看>>
Wireshark匹配指定地址
查看>>
python编写小程序(计算器)
查看>>