iptables filter表案例
iptables nat表应用
—
iptables filter表案例
需求: 把80端口, 21端口,22端口放行。22端口指定一个ip段
ipt=”/usr/sbin/iptables”
定义一个变量 ,尽量写绝对路径
$ipt -F 把之前的规则清空
$ipt -P INPUT DROP
$ipt -p OUTPUT ACCEPT
$ipt -p FORWARD ACCEPT
$ipt -A INPUT -m state –state RELATED, ESTABLISHED -j ACCEPT
用 -m state指定状态(RELATED编译源的状态),加这条命令是为了让通讯更加顺畅。
$ipt -A INPUT -s 192.168.133.0/24 -p tcp –dport 22 -j ACCEPT
$ipt -A INPUT -p tcp –dport 80 -j ACCEPT
$ipt -A INPUT -p tcp –dport 21 -j ACCEPT
iptables nat表应用
—
禁掉Nat
给37的网卡设定ip
(这样设置一重启就没有了,想要永久生效,需要编辑配置文件。
ens33 已经不生效了,为了保险,可以再次ifdown 掉它
设置ip
可以ping通
—-
A机器上打开路由转发: echo “1”>/proc/sys/net/ipv4/ip_forward
增加一条规则:
iptables -t nat -A POSTROUTING -s 192.168.100.0/24 -o ens33 -j MASQUERADE
B机器设置网关 192.168.100.1
能够和公网通讯了:
修改DNS
—
其实A机器就相当于路由器, B机器就相当于联网的手机 电脑
—
远程登录,端口映射 把100.100的22端口映射出来
第1步:打开端口转发 echo “1”>/proc/sys/net/ipv4/ip_forward
第2步: 增加iptables 规则:
先把之前的规则删掉,以免影响
iptables -t nat -D POSTROUTING -s 192.168.100.0/24 -o ens33 -j MASQUERADE
iptables -t nat -nvL
进去的包:
iptables -t nat -A PREROUTING -d 192.168.58.129 -p tcp –dport 1122 -j DNAT –to 192.168.100.100:22
回来的包:
iptables -t nat -A POSTROUTING -s 192.168.100.100 -j SNAT –to 192.168.58.129
第3步:给B机器加上网关
—
OK
转载于:https://my.oschina.net/u/3721459/blog/1591614