欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    Iptables防火墙与NAT的服务.ppt

    • 资源ID:3679927       资源大小:152.50KB        全文页数:13页
    • 资源格式: PPT        下载积分:11金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要11金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    Iptables防火墙与NAT的服务.ppt

    Iptables防火墙与NAT服务,防火墙概述,防火墙简介 防火墙种类 包过滤防火墙(静态、 ACL) 状态防火墙(动态) 应用层防火墙 代理服务型防火墙 网闸,Iptables是什么?,netfilter/iptables IP 信息包过滤系统是一种功能强大的工具,可用于添加、编辑和除去规则,这些规则是在做信息包过滤决定时,防火墙所遵循和组成的规则。 netfilter 组件也称为内核空间(kernelspace),是内核的一部分,由一些信息包过滤表组成,这些表包含内核用来控制信息包过滤处理的规则集。 iptables 组件是一种工具,也称为用户空间(userspace),它使插入、修改和除去信息包过滤表中的规则变得容易。,Iptables工作流程,规则(rules),规则(rules)是网络管理员预定义的条件,如: Intables -A INPUT -i eth0 -s 124.11.132.180 -j REJECT Iptables A OUTPUT o eth0 d 211.2.1.3 j ACCEPT,链(chains),链(chains)是数据包传播途径,由多条规则组成,默认有五种链: PREROUTING INPUT FORWARD OUTPUT POSTROUTING 自定义链,表(tables),表(tables)提供特定的功能。Iptables内置三个表: Filter表 Nat表 Mangle表,常用命令与目录,iptables、iptable-save、iptables-restore /etc/sysconfig/iptables 启动:/etc/init.d/iptables start 或services iptables start 停止:/etc/init.d/iptables stop 或services iptables stop,/etc/sysconfig/iptables内容,rootSM log# cat /etc/sysconfig/iptables # Firewall configuration written by system-config-securitylevel # Manual customization of this file is not recommended. *filter :INPUT ACCEPT 0:0 :FORWARD ACCEPT 0:0 :OUTPUT ACCEPT 0:0 :RH-Firewall-1-INPUT - 0:0 -A INPUT -j RH-Firewall-1-INPUT -A FORWARD -j RH-Firewall-1-INPUT -A RH-Firewall-1-INPUT -i eth0 -s 60.181.166.185 -j REJECT -A RH-Firewall-1-INPUT -i eth0 -s 124.11.132.180 -j REJECT -A RH-Firewall-1-INPUT -i lo -j ACCEPT -A RH-Firewall-1-INPUT -p icmp -icmp-type any -j ACCEPT -A RH-Firewall-1-INPUT -p 50 -j ACCEPT -A RH-Firewall-1-INPUT -p 51 -j ACCEPT -A RH-Firewall-1-INPUT -p udp -dport 5353 -d 224.0.0.251 -j ACCEPT -A RH-Firewall-1-INPUT -p udp -m udp -dport 631 -j ACCEPT -A RH-Firewall-1-INPUT -p tcp -m tcp -dport 631 -j ACCEPT -A RH-Firewall-1-INPUT -m state -state ESTABLISHED,RELATED -j ACCEPT -A RH-Firewall-1-INPUT -m state -state NEW -m tcp -p tcp -dport 21 -j ACCEPT -A RH-Firewall-1-INPUT -m state -state NEW -m tcp -p tcp -dport 25 -j ACCEPT -A RH-Firewall-1-INPUT -m state -state NEW -m tcp -p tcp -dport 2049 -j ACCEPT -A RH-Firewall-1-INPUT -m state -state NEW -m tcp -p tcp -dport 22 -j ACCEPT -A RH-Firewall-1-INPUT -m state -state NEW -m udp -p udp -dport 137 -j ACCEPT -A RH-Firewall-1-INPUT -m state -state NEW -m udp -p udp -dport 138 -j ACCEPT -A RH-Firewall-1-INPUT -m state -state NEW -m tcp -p tcp -dport 139 -j ACCEPT -A RH-Firewall-1-INPUT -m state -state NEW -m tcp -p tcp -dport 445 -j ACCEPT -A RH-Firewall-1-INPUT -m state -state NEW -m tcp -p tcp -dport 443 -j ACCEPT -A RH-Firewall-1-INPUT -m state -state NEW -m tcp -p tcp -dport 23 -j ACCEPT -A RH-Firewall-1-INPUT -m state -state NEW -m tcp -p tcp -dport 80 -j ACCEPT -A RH-Firewall-1-INPUT -m state -state NEW -m tcp -p tcp -dport 110 -j ACCEPT -A RH-Firewall-1-INPUT -m state -state NEW -m tcp -p tcp -dport 143 -j ACCEPT -A RH-Firewall-1-INPUT -j REJECT -reject-with icmp-host-prohibited COMMIT,NAT使用,echo 1 /proc/sys/net/ipv4/ip_forward # echo Starting iptable rules . /sbin/modprobe iptable_filter /sbin/modprobe ip_tables /sbin/modprobe iptable_nat /sbin/modprobe ip_nat_ftp /sbin/modprobe ip_conntrack_ftp /sbin/modprobe ip_conntrack hashsize=2097152 # echo 2097152 /proc/sys/net/ipv4/netfilter/ip_conntrack_max echo 2097152 /proc/sys/net/ipv4/ip_conntrack_max,NAT使用(续),iptables -F INPUT iptables -F FORWARD iptables -F OUTPUT iptables -F POSTROUTING -t nat iptables -F PREROUTING -t nat # iptables -P INPUT DROP # iptables -P FORWARD DROP # iptables -P OUTPUT ACCEPT #,NAT使用(续),# # 2006-10-07 JiZhiCheng GPRS, Teacher Zhu, 13506187381 iptables -A PREROUTING -t nat -i eth0 -p tcp -d 61.177.142.230 -dport 1099 -j DNAT -to-destination 172.18.152.237:1099 iptables -A FORWARD -i eth0 -p tcp -d 172.18.152.237 -dport 1099 -j ACCEPT iptables -A FORWARD -i eth1 -p tcp -s 172.18.152.237 -sport 1099 -j ACCEPT #,NAT使用(续),iptables -A POSTROUTING -t nat -o eth0 -s 202.195.144.0/20 -j SNAT -to-source 61.177.142.227 iptables -A POSTROUTING -t nat -o eth0 -s 210.28.16.0/20 -j SNAT -to-source 61.177.142.227 iptables -A POSTROUTING -t nat -o eth0 -s 211.65.24.0/22 -j SNAT -to-source 61.177.142.227 # iptables -A POSTROUTING -t nat -o eth0 -s 172.16.0.0/16 -j SNAT -to-source 61.177.142.228 iptables -A POSTROUTING -t nat -o eth0 -s 172.17.0.0/16 -j SNAT -to-source 61.177.142.229 iptables -A POSTROUTING -t nat -o eth0 -s 172.18.0.0/16 -j SNAT -to-source 61.177.142.230,

    注意事项

    本文(Iptables防火墙与NAT的服务.ppt)为本站会员(小****库)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开