三種經(jīng)典的LINUX防火墻

iptables - administration tool for IPv4 packet filtering and NAT
應(yīng)用1:讓區(qū)域網(wǎng)路內(nèi)的電腦以一個真實IP來共享頻寬(實作NAT)
架構(gòu)圖:
所需設(shè)備: 一臺 Linux server , 2張網(wǎng)路卡
網(wǎng)卡1 : eth0 , 使用真實IP , 網(wǎng)卡2 : eth1 , 使用 192.168.1.254
設(shè)定: 在 /etc/rc.d/rc.local 寫入以下幾行
echo "1" > /proc/sys/net/ipv4/ip_forward
modprobe ip_tables
modprobe ip_nat_ftp
modprobe ip_conntrack
modprobe ip_conntrack_ftp
iptables -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/24 -j MASQUERADE
應(yīng)用2:讓區(qū)域網(wǎng)路內(nèi)的電腦以一個ADSL來共享頻寬(實作NAT)
這個例子和上個例子很像, 只是某一個設(shè)定要做修改
架構(gòu)圖:
所需設(shè)備: 一臺 Linux server , 2張網(wǎng)路卡
網(wǎng)卡1 : eth0 , 使用真實IP , 網(wǎng)卡2 : eth1 , 使用 192.168.1.254
設(shè)定: 在 /etc/rc.d/rc.local 寫入以下幾行
echo "1" > /proc/sys/net/ipv4/ip_forward
modprobe ip_tables
modprobe ip_nat_ftp
modprobe ip_conntrack
modprobe ip_conntrack_ftp
iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.1.0/24 -j MASQUERADE
應(yīng)用3:讓外界的電腦可以存取區(qū)域網(wǎng)路內(nèi)的某部server(實作轉(zhuǎn)址,轉(zhuǎn)port)
此種做法有保護內(nèi)部 server 的效果
架構(gòu)圖:
所需設(shè)備: 一臺 Linux server , 2張網(wǎng)路卡
網(wǎng)卡1 : eth0 , 使用真實IP , 網(wǎng)卡2 : eth1 , 使用 192.168.1.254
設(shè)定: 在 /etc/rc.d/rc.local 寫入以下幾行
echo "1" > /proc/sys/net/ipv4/ip_forward
modprobe ip_tables
modprobe ip_nat_ftp
modprobe ip_conntrack
modprobe ip_conntrack_ftp
iptables -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/24 -j MASQUERADE
iptables -t nat -A PREROUTING -i eth0 -p tcp -d 真實IP --dport 80 -j DNAT --to-destination 192.168.1.13:80
相關(guān)文章
- 云火墻與云防火墻的區(qū)別是什么?下面為大家介紹。2012-10-19
通過ssh反向連接內(nèi)網(wǎng)主機的方法(防火墻的主機)
可以通過ssh反向連接到內(nèi)網(wǎng)主機(有防火墻的主機),了解下,方便我們以后防御2012-07-30- RedHatLinux為增加系統(tǒng)安全性提供了防火墻保護。防火墻存在于你的計算機和網(wǎng)絡(luò)之間,用來判定網(wǎng)絡(luò)中的遠程用戶有權(quán)訪問你的計算機上的哪些資源2012-07-13
防火墻Firewall設(shè)置方法之iptables篇
Firewall 防火墻,工作在網(wǎng)絡(luò)或主機的邊緣,對進出本網(wǎng)絡(luò)或主機的數(shù)據(jù)包根據(jù)事先設(shè)置好的規(guī)則進行檢查并且能夠在數(shù)據(jù)包匹配到之后由預(yù)置的動作進行處理的組件的組合2012-07-11McAfee防火墻導(dǎo)致Jmail發(fā)郵件失敗的解決方法
這幾天發(fā)現(xiàn)服務(wù)器上的Jmail發(fā)郵件失敗,又不返回任何錯誤,只是發(fā)送過程很快,像是根本沒執(zhí)行,測試發(fā)現(xiàn)程序是順利執(zhí)行完成的2011-05-23- 今天看了前面的原創(chuàng)帖子說到eweb遇到asp,asa,cer被限制訪問拿不了shell,正好這個問題我是知道的。應(yīng)該很多大牛都會的吧,估計還是有些不會的,就將就看看吧2011-05-10
- 經(jīng)典高招打造自己的超級電腦防火墻網(wǎng)絡(luò)安全中談到個人上網(wǎng)時的安全,還是先把大家可能會遇到的問題歸個類吧。2011-02-27
- 掃不出肉雞有很多的可能!一般有如下的情況! 1.你系統(tǒng)的防火墻,或某些補丁作怪! 2.有些地方是掃不到肉雞的(是不是和各地的電信有關(guān),暫時還不知道) 3.機子2008-10-08
- 弄到一個sa權(quán)限,利落得拿到一個webshell,透過sqlrootkit,俺就是system權(quán)限了.本以為對方菜到家了.誰知故事才剛剛開始.2008-10-08
黑客攻防實戰(zhàn)之對有防火墻網(wǎng)站入侵過程
前幾天群里的兄弟給了一個網(wǎng)站,問我可不可以入侵2008-10-08