• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            isware

            iptables+NAT+端口映射

            在學習iptables時,我們應該知道這兩個NAT端口映射東西,現在我給大家講解下!

            實現目標:

            利用iptabels給局域網做NAT透明代理,比如網吧或公司企業的上網代理服務器!同時實現了內網WEB服務器的端口映射!并且解決了WEB服務器訪問者IP都為代理服務器IP的問題!同時內外網皆可正常通過公網IP訪問內網的WEB服務器!實現目標:

            利用iptabels給局域網做NAT透明代理,比如網吧或公司企業的上網代理服務器!同時實現了內網WEB服務器的端口映射!并且解決了WEB服 務器訪問者IP都為代理服務器IP的問題!同時內外網皆可正常通過公網IP訪問內網的WEB服務器!(加了SQUID后還沒有成功,努力中!)

            軟硬件環境如下:

            操作系統為 RHEL 4 ,3COM網卡兩張,eth0為外網網卡,IP為:221.222.111.10; eth1為內網網卡,IP為:192.168.0.1; 內網WEB服務器IP為:192.168.0.200 。網絡環境為:中國電信10M光纖,固定IP!

            方法為如下:

            首先我注釋掉了iptables文件原始的全部內容,然后在iptables文件中寫入如下內容!

            ##################################### Nat段開始 #########################################

            *nat

            :PREROUTING ACCEPT [0:0]

            :OUTPUT ACCEPT [0:0]

            :POSTROUTING ACCEPT [0:0]

            #

            #------------------------------ Web Server 端口映射 ------------------------------

            # 192.168.0.200 端口80

            ######################

            # 用DNAT作端口映射!注意以下指令一定要在NAT透明代理的前面,否則無效!

            -A PREROUTING -i eth1 -p tcp -d 221.222.111.10 --dport 80 -j DNAT --to-destination 192.168.0.200:80

            -A PREROUTING -i eth0 -p tcp -d 221.222.111.10 --dport 80 -j DNAT --to-destination 192.168.0.200:80

            #

            #------------------------------ Iptables NAT 透明代理 ------------------------------

            #

            -A POSTROUTING -s 192.168.0.0/255.255.255.0 -j SNAT --to 221.222.111.10

            #

            COMMIT

            ##################################### Nat段結束 #########################################

            ###################################### Filter段開始 #####################################

            #

            *filter

            :INPUT ACCEPT [0:0]

            :FORWARD ACCEPT [0:0]

            :OUTPUT ACCEPT [0:0]

            #

            #防止網絡上其它計算機使用Ping命令探測本機:

            -A INPUT -p icmp --icmp-type echo-request -i eth0 -j DROP

            #

            # 防止廣播包從IP代理服務器進入局域網:

            -A INPUT -s 255.255.255.255 -i eth0 -j DROP

            -A INPUT -s 224.0.0.0/224.0.0.0 -i eth0 -j DROP

            -A INPUT -d 0.0.0.0 -i eth0 -j DROP

            # 屏蔽掉以下的TCP和UDP端口:

            -A INPUT -i eth1 -p udp -m udp --dport 3 -j DROP

            -A INPUT -i eth1 -p tcp -m tcp --dport 3 -j DROP

            -A INPUT -i eth1 -p tcp -m tcp --dport 111 -j DROP

            -A INPUT -i eth1 -p udp -m udp --dport 111 -j DROP

            -A INPUT -i eth1 -p udp -m udp --dport 587 -j DROP

            -A INPUT -i eth1 -p tcp -m tcp --dport 587 -j DROP

            #

            COMMIT

            ###################################### Filter段結束 #####################################

            修改完以上的文件后,再將/etc/sysctl.conf 文件里面修改成 net.ipv4.ip_forward = 1 ,這個很重要,不然NAT代理不能生效的!

            然后用#: service iptables restart 這個指令重起iptables 服務!!OK,你再試試看代理服務和WEB能否則正常訪問,我想一定可以的!

            附:

            Web Server 端口映射一定要在 Iptables NAT透明代理指令前面,否則內網用戶將無法通過公網IP或域名訪問內網的Web服務器!

            通過文章,我們知道了iptables的NAT+端口映射方法。希望對你們有用!

            posted on 2011-06-01 13:56 艾斯維亞 閱讀(537) 評論(0)  編輯 收藏 引用

            国内精品久久久久久99| 天天爽天天爽天天片a久久网| 午夜精品久久久久9999高清| 久久毛片一区二区| 色偷偷88888欧美精品久久久| 丰满少妇高潮惨叫久久久| 久久93精品国产91久久综合| 777午夜精品久久av蜜臀| 亚洲国产天堂久久综合网站| 久久久久亚洲av成人网人人软件 | 无码任你躁久久久久久| 久久AV高清无码| 天天综合久久一二三区| 91久久九九无码成人网站| 久久久久亚洲AV无码观看| 日本精品久久久久中文字幕| 亚洲国产精品一区二区久久hs | 久久精品无码专区免费东京热| 久久精品国产精品亚洲人人| 99久久精品日本一区二区免费| 区久久AAA片69亚洲| 欧美成a人片免费看久久| 好久久免费视频高清| 久久久久久国产精品无码超碰| 国产精品久久久久久久app| 久久精品国产一区二区电影| 天天爽天天爽天天片a久久网| 国产精品久久久久aaaa| 久久人爽人人爽人人片AV| 精品人妻伦九区久久AAA片69| 一级女性全黄久久生活片免费 | 久久人妻少妇嫩草AV无码专区| 久久久高清免费视频| 色8激情欧美成人久久综合电| 久久国产一片免费观看| 久久久久成人精品无码| 欧美精品一区二区久久| 久久久亚洲AV波多野结衣 | 成人午夜精品久久久久久久小说| 久久久中文字幕| 久久精品国产99久久香蕉|