成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Redhat下使用iptables實現(xiàn)NAT

系統(tǒng) Linux
Redhat下使用iptables實現(xiàn)NAT:iptabels程序是Linux中實現(xiàn)包過濾功能的第四代應(yīng)用程序。iptables包含在2.4以后的內(nèi)核中,它可以實現(xiàn)防火墻、NAT(網(wǎng)絡(luò)地址翻譯)和數(shù)據(jù)包的分割等功能。本文介紹的是Redhat下使用iptables實現(xiàn)NAT。

  Redhat 7.2下使用iptables實現(xiàn)NAT

  一、注意環(huán)境:

  一臺DELL LATITUDE C610筆記本(PIII1G,256M SDRAM,30G 4200rpm HDD)上安裝Redhat Linux 7.2(完全安裝)。Redhat 7.2

  這臺筆記本自帶一塊內(nèi)置百兆以太網(wǎng)卡(3Com 3C920),在Redhat中標識為eth0,IP地址為192.168.59.27/24,Gateway為192.168.59.1。另外插上一塊PCMCIA接口的網(wǎng)卡(Realtek 8139),在Redhat中標識為eth1,IP地址為10.0.0.254/24,這塊網(wǎng)卡的TCP/IP設(shè)置中僅設(shè)置IP和NetMask,不設(shè)置Gateway。這樣,在netstat –rn或者route print命令中看到缺省路由唯一指向192.168.59.1。

  關(guān)于如何驅(qū)動雙網(wǎng)卡,建議在X-Windows環(huán)境下配置,詳見相關(guān)文檔。

  一臺Cisco 2621路由器,其FastEthernet0/0口配置IP地址為10.0.0.1/24,另一個以太網(wǎng)接口Down掉。配置一條缺省路由“ip route 0.0.0.0 0.0.0.0 10.0.0.254”,路由器的缺省網(wǎng)關(guān)就指向了10.0.0.254。

 

  這臺筆記本的eth0(3Com)網(wǎng)卡接入辦公室局域網(wǎng),其他ip地址在192.168.59.0/24網(wǎng)段的機器也連接在這個局域網(wǎng)里。***都通過網(wǎng)關(guān)192.168.59.1以NAT接入Internet。

  在試驗中還需要用到一臺192.168.59.x的PC機Client來測試ping等網(wǎng)絡(luò)功能。

  二、開始試驗:

  在筆記本上進入Linux操作系統(tǒng),以root用戶身份登錄到字符界面。

  首先輸入setup,進入配置菜單。進入system service,選項,關(guān)閉里面的ipchains(去掉選項前面的*號),啟用里面的iptables(在選項前加上*號)。這里設(shè)置后,Linux的服務(wù)并沒有按照我們的意愿啟動或停止,這只是標記一下并告訴系統(tǒng)下次啟動時將要自動啟動哪些服務(wù)而不啟動哪些服務(wù),可以重新啟動Linux操作系統(tǒng)(reboot)使設(shè)置生效。在不需要重新啟動操作系統(tǒng)的前提下,可以重啟端口守護進程:/etc/rc.d/init.d/xinetd restart

  啟動好iptables之后,就需要配置它了。

  首先打開ip轉(zhuǎn)發(fā)功能(相當于讓計算機工作在路由狀態(tài),能夠轉(zhuǎn)發(fā)各個網(wǎng)絡(luò)接口上的數(shù)據(jù)包):

  1.   echo 1 >/proc/sys/net/ipv4/ip_forward  
  2.  

  注意,在“echo 1”和“>”之間有一個空格,否則語句就不起效果。

  這一句執(zhí)行前,我們可以vi /proc/sys/net/ipv4/ip_forward,看到文件內(nèi)容為一個字符“0”,這表明ip forward功能被禁用。該語句正確執(zhí)行后,文件內(nèi)容被改為“1”,表明ip forward功能被啟用。

  也可以手工去修改ip_forward文件內(nèi)容為“1”,啟用ip轉(zhuǎn)發(fā)功能,但是下次系統(tǒng)重啟后,又會被置為0。

  這是實現(xiàn)iptables NAT的準備工作,我們可以將這條語句寫進/etc/rc.d/rc.local這個啟動腳本中,下次操作系統(tǒng)重新啟動時,這條語句會被自動執(zhí)行。

  在iptables的filter表里面不做任何設(shè)置,所有規(guī)則為空,默認即為所有包均允許通過。

  iptables –L即iptables –t filter –L,顯示包過濾規(guī)則

  iptables –t nat –L現(xiàn)實NAT規(guī)則

  同樣的

  iptables –A和iptables –D表示添加和刪除包過濾規(guī)則,完全寫法為iptables –t filter –A和iptables –t filter -D

  iptables –t nat –A和iptables –t nat –D表示添加和刪除NAT規(guī)則

  iptables –F表示清空包過濾規(guī)則,完全寫法為iptables –t filter –F,再次強調(diào),包過濾規(guī)則為空表示對所有通過的數(shù)據(jù)包均放行不予攔截(ACCEPT)。

  iptables –t na –F表示清空NAT規(guī)則

  接下來在iptables的NAT表里面做相應(yīng)的地址轉(zhuǎn)換設(shè)置。

  用以下語句添加兩條NAT規(guī)則:

  iptables –t nat –A POSTROUTING –s 10.0.0.0/24 –o eth0 –j SNAT ――to 192.168.59.27

  iptables –t nat –A PREROUTING –p tcp –d 192.168.59.27 ――dport 2323 –i eth0 –j DNAT ――to 10.0.0.1:23

  需要說明的是源地址轉(zhuǎn)換(SNAT) 是在路由后進行的,所以是POSTROUTING,需要確定數(shù)據(jù)包出防火墻的接口;而目的地址轉(zhuǎn)換(DNAT)是在路由前進行的,所以是PREROUTING,需要確定數(shù)據(jù)包進防火墻的接口。

  對***條NAT規(guī)則解釋如下:

  這是一個源地址轉(zhuǎn)換規(guī)則,數(shù)據(jù)包出防火墻(-o)的接口是eth0。這條規(guī)則將所有源地址為10.0.0.0/24的數(shù)據(jù)包在從eth0接口出防火墻的時候,轉(zhuǎn)換其源地址為192.168.59.27。這樣就讓內(nèi)部網(wǎng)(10.0.0.0/24)的機器能夠共享一個外部網(wǎng)IP(192.168.59.27/24)訪問到外部網(wǎng)段(192.168.59.0/24)。這條規(guī)則適合部署一臺NAT防火墻實現(xiàn)Office或Home的多臺機器共享上網(wǎng)。

  對第二條NAT規(guī)則解釋如下:

  這是一個目的地址轉(zhuǎn)換規(guī)則,數(shù)據(jù)包進防火墻(-i)的接口是eth0。當一個數(shù)據(jù)包試圖訪問防火墻的eth0接口(192.168.59.27)2323端口的時候,數(shù)據(jù)包的目的地址將被改變?yōu)?0.0.0.1,同時,訪問的端口也將被改變?yōu)?3,也就是說,這個數(shù)據(jù)包將被防火墻從其eth1接口轉(zhuǎn)發(fā)(因為eth1接口IP是10.0.0.0/24這一段的)出去并送達10.0.0.1訪問其23端口。這是一個典型的靜態(tài)端口重定向規(guī)則。

  三、開始測試:

  因為10.0.0.1是路由器Cisco 2621的快速以太口,我們可以telnet上路由器,然后確定sh ip route顯示其缺省路由指向10.0.0.254,并確保能在路由器上ping通10.0.0.254。然后試圖ping 192.168.59.1,發(fā)現(xiàn)能夠ping通,但是速度不穩(wěn)定有時會丟包,懷疑到192.168.59.1是一臺Catalyst 6509多層交換機,整個公司均利用其作為網(wǎng)關(guān)出口,所以該設(shè)備的NAT處理非常頻繁,可能會導(dǎo)致處理數(shù)據(jù)包能力下降。所以從路由器上ping另一個IP例如192.168.59.22,發(fā)現(xiàn)連通性非常穩(wěn)定,這表示SNAT功能成功實現(xiàn)。

  由于路由器打開了telnet功能,其IP為10.0.0.1的以太網(wǎng)接口的23端口(telnet)是處于偵聽狀態(tài)的,而防火墻(筆記本)上的eth0接口的2323端口被映射到10.0.0.1的23端口。所以從一臺192.168.59.0/24網(wǎng)段內(nèi)任意一臺Client機器上telnet 192.168.59.27 2323,顯示出了Cisco 2621的telnet登錄界面,輸入口令“cisco”后進入了Cisco 2621。這表明DNAT功能成功實現(xiàn)。

  因為防火墻(筆記本)的網(wǎng)關(guān)指向了192.168.59.1,所以從路由器上能ping通Internet上的公網(wǎng)IP比如202.38.64.2(中國科技大學www服務(wù)器)。

  接著輸入:

  1.   iptables –t nat –D PREROUTING 1  

  經(jīng)過以上步驟,Redhat下使用iptables就可以實現(xiàn)NAT了。

【編輯推薦】

netfilter/iptables系統(tǒng)的安裝

如何用iptables實現(xiàn)NAT

iptables常用命令及參數(shù)

責任編輯:zhaolei 來源: csdn
相關(guān)推薦

2011-03-16 09:53:25

2011-03-16 09:05:29

iptablesNAT

2011-03-16 09:05:33

2011-03-15 14:26:23

iptablesNAT

2011-03-15 09:10:47

iptablesNAT

2011-03-17 13:02:07

iptables na

2011-03-15 16:26:46

iptablesnat

2011-03-16 09:05:53

NATiptables

2011-03-16 09:05:34

iptablesnat

2011-03-17 14:09:03

iptables na

2011-03-16 10:59:57

2011-04-13 14:53:32

2011-03-17 15:44:21

2011-03-17 13:55:23

iptablesNAT端口映射

2011-03-17 13:28:49

iptables na

2011-09-06 16:31:58

iptablesNAT轉(zhuǎn)發(fā)

2010-05-27 11:04:32

2011-04-15 09:33:24

NAT

2011-03-15 15:47:26

LinuxIptables防火墻

2011-04-02 16:08:02

點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 午夜免费福利片 | 巨大黑人极品videos精品 | 伊人精品久久久久77777 | 精品国产区| 91日日| 日本不卡一区二区三区 | 中文字幕在线观看视频网站 | 日韩中文字幕视频在线观看 | 日韩三级电影一区二区 | 日本在线免费视频 | 欧美精品一区二区三区在线 | 免费亚洲成人 | 亚洲成人综合社区 | 日韩欧美三级 | 日韩一区二区三区av | 女人天堂av | 羞羞色影院 | 97色在线观看免费视频 | 美女爽到呻吟久久久久 | 日韩高清国产一区在线 | 99国内精品久久久久久久 | 久久精品国产免费 | 国产乱肥老妇国产一区二 | 狠狠av| 青青草久久 | 欧洲尺码日本国产精品 | 成人一区二区三区 | 国产伦精品一区二区三区在线 | 久久久精| 男人天堂久久 | 91在线观看网址 | 日韩免费一区二区 | 欧美久久国产精品 | 亚洲一区二区日韩 | 精品免费国产一区二区三区四区介绍 | 欧美久久久久久久 | 激情欧美日韩一区二区 | 精品国产一级 | 久久天天躁狠狠躁夜夜躁2014 | 夜夜夜久久久 | 亚洲欧美精品久久 |