开通ip转发设置
vi /etc/sysctl.conf
将net.ipv4.ip_forward=0更改为net.ipv4.ip_forward=1
或
# echo 1 > /proc/sys/net/ipv4/ip_forward
手动设置转发命令
iptables -t nat -A PREROUTING -d 192.168.116.128 -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.116.130:80
#将访问本机(116.128)的80端口映射至116.130的80端口上
#如果端口是在本转之间转发,以下的命令可以忽略
iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source 192.168.116.128
iptables -A FORWARD -s 192.168.116.130/255.255.255.0 -j ACCEPT
常用iptables命令
查看
iptables -L --line-number
iptables -t nat -L --line-number
删除
iptables -D INPUT ${line-number}(如不写line number,则会默认为1)
iptables -t nat -D PREROUTING ${line-number}(如不写line number,则会默认为1)
/etc/sysconfig/iptables
# Firewall configuration written by system-config-firewall
*nat
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A PREROUTING -d 192.168.116.128/32 -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.116.130:80 #将访问本机(116.128)的80端口映射至116.130的80端口上
-A POSTROUTING -o eth0 -j SNAT --to-source 192.168.116.128#与上面配使用,此为回路配置
COMMIT
# Completed on Thu Aug 11 05:48:11 2016
# Generated by iptables-save v1.4.7 on Thu Aug 11 05:48:11 2016
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
#只允许38.100进行ping
-A INPUT -s 192.168.38.100 -p icmp -m icmp --icmp-type 0 -j ACCEPT
-A INPUT -s 192.168.38.100 -p icmp -m icmp --icmp-type 8 -j ACCEPT
#禁ping
-A INPUT -p icmp -m icmp --icmp-type 8 -j DROP
-A INPUT -p icmp -m icmp --icmp-type 0 -j DROP
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
#允许22端口
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
#允许80端口
-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
#只允许211.123.16.0/24网段访问99端口
-A INPUT -s 211.123.16.0/24 -p tcp -m tcp --dport 99 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -s 192.168.116.130/255.255.255.0 -j ACCEPT #与上面的端口映身配合使用如果你有下面一行代码的话,如没有可去除本行代码.
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
分享到:
相关推荐
linux iptables 防火墙配置文件
### Linux iptables 口袋参考知识点详解 #### 一、Netfilter与iptables简介 Linux内核中的网络数据包处理子系统被称为Netfilter,而iptables则是用于配置Netfilter的主要命令工具。本书涵盖了iptables用户空间工具...
Linux iptables防火墙实用模板
Linux Iptables搭建及内核升级步骤 本文将详细介绍如何重新编译系统内核,使IPTABLES支持7层过滤。该过程包括安装必要的依赖项、下载并解压缩升级包、打补丁并升级内核、升级iptables、安装l7-filter所需的特征码...
linux iptables防火墙黑名单(封IP) Connection reset by peer
### Linux iptables防火墙配置详解 #### 一、iptables与Linux防火墙的演进 Linux系统自诞生以来,其防火墙功能经历了多个阶段的发展。在2.0版内核时代,包过滤机制由`ipfw`承担,配套的管理工具为`ipfwadm`;到了...
Linux iptables防火墙的设置
LinuxIptables使用资料(整理).docx
Linux iptables防火墙深度理解与实战应用
LINUX iptables 防火墙
Linux iptables防火墙详解防止DDOS
linux iptables 透明防火墙.docx
linuxiptables实例加说明.pdf
在Linux内核上,netfilter是负责数据包过滤、网络地址转换(NAT)和基于协议类型的连接跟踪等功能的一个子系统,这个子系统包含一些信息包过滤表组成,这些表包含内核用来控制信息包过滤处理的规则集。iptables是一个...
台湾IT的巨作: linux iptables/netfilter的介绍 Linux网络安全技术与实现 第二版 linux iptables/netfilter/Qos/Policy route/proxy ARP/bridge/IPsec/L2TP的详细介绍 难得的linux IP相关的详细介绍 详细的目录...
Linux iptables命令是Linux系统管理员用来管理IPv4数据包过滤和网络地址转换(NAT)的重要工具。它允许用户在操作系统内核的netfilter框架下设置规则,以控制网络流量的流入、流出和转发。iptables提供了高度灵活的...
《Linux 防火墙 IPtables 全攻略》.pdf
linux iptables 源码