Linux防火墙下的简单路由配置与端口映射
实验室的windows03服务器总是被端口扫描又装不了其他的杀毒软件 6年前证明瑞星靠不住 6年后还是靠不住。在实验室找了台没用的机子做一个简单的防火墙。具体步骤如下 一台能跑得动你将要安装的L In ux的机器L in u x系统安装盘发行版随意 内核2.6该机器需要有两块网卡
系统安装完成后分别给两块网卡设置IP地址一个为内网 IP 一个为外网 IP。这里假设eht0为外网地址
201.114.0.156,eth1为内网地址 192.168.0.1 。
首先检查IP转发是否开启
[root@RHEL~]#cat/proc/sys/net/ipv4/ip_fo rward
0
如果输出为0那么可以通过将ip_forwa rd至1来临时的实现IP转发命令如下
1
[root@RHEL~]#echo 1>>/proc/sys/net/ipv4/ip_forward
[root@RHEL~]#cat/proc/sys/net/ipv4/ip_fo rward
1
也可以通过修改系统配置文件来永久启用IP转发。打开/etc/sysctl.conf 将”net.ipv4.ip_fo rwa rd“的值由“0”修改成“1”
#Controls IP packet forwarding
#net.ipv4.ip_fo rwa rd=0net.ipv4.ip_fo rward=1
保存后退出重启网络服务
[root@RHEL~]#/etc/init.d/netwo rk restart
接下来通过iptables命令来设置防火墙的转发规则。这里给出一个示例
#清空现有规则iptables-F
#对于外网WAN到内网LAN的封包至允许那些回应包iptables -A FORWARD-i eth0 -o eht1 -m state --stateESTABLISHED,RELATED-j ACCEPT
#对于所有内网LAN到外网WAN的封包都予以放行iptables-A FORWARD-i eht0-o eth1 -j ACCEPT
2
#启用转发日志iptables-A FORWARD-j LOG
#启用IP伪装使得内网中所有转发出去的封包都是Linux服务器一台机子发出的iptables -t nat -A POSTROUTING -o eth1 -jMASQUERADE
#启用地址转换NAT将内网的We b服务映射到外网的特定端口上iptables -A PREROUTING-t nat -p tcp --dport 8080 -jDNAT--to-destination 192.168.0.2:8080
如果想要每次系统启动后自动启用相关的规则可以直接将命令添加到“/etc/rc.lo c al”中。重启ipta ble s 然后运行“rc.local”脚本。
[root@RHEL~]#/etc/init.d/iptables restart
[root@RHEL~]#sh/etc/rc.localiptables还包含了更丰富的转发过滤规则这里只是涉及到很简单隔离内外网的功能。更强大的功能可以参考iptables的命令手册。
内网的机器可以使用内部地址然后将网关设为L in u x服务器的内网地址 DNS设定为外网的DNS。如果条件允许可以在Linux服务器上面部署一个DNS缓冲服务这样内网机器可以直接将Linux服务器设置为DNS。
3
这里需要注意的是 L in ux服务器上链接内网的网卡只需要设置IP地址和子网掩码不要设定默认网关。只需要将链接外网的网卡设置好网关避免内网的包转发到无法到达的网关地址而没有跳转到外网接口。
4
SugarHosts 糖果主机商我们算是比较熟悉的,早年学会建站的时候开始就用的糖果虚拟主机,目前他们家还算是为数不多提供虚拟主机的商家,有提供香港、美国、德国等虚拟主机机房。香港机房CN2速度比较快,美国机房有提供优化线路和普通线路适合外贸业务。德国欧洲机房适合欧洲业务的虚拟主机。糖果主机商一般是不会发布黑五活动的,他们在圣圣诞节促销活动是有的,我们看到糖果主机商发布的圣诞节促销虚拟主机低至6折...
这个月11号ShockHosting发了个新上日本东京机房的邮件,并且表示其他机房可以申请转移到日本,刚好赵容手里有个美国的也没数据就发工单申请新开了一个,这里做个简单的测试,方便大家参考。ShockHosting成立于2013年,目前提供的VPS主机可以选择11个数据中心,包括美国洛杉矶、芝加哥、达拉斯、杰克逊维尔、新泽西、澳大利亚、新加坡、日本、荷兰和英国等。官方网站:https://shoc...
HostNamaste是一家成立于2016年3月的印度IDC商家,目前有美国洛杉矶、达拉斯、杰克逊维尔、法国鲁贝、俄罗斯莫斯科、印度孟买、加拿大魁北克机房。其中洛杉矶是Quadranet也就是我们常说的QN机房(也有CC机房,可发工单让客服改机房);达拉斯是ColoCrossing也就是我们常说的CC机房;杰克逊维尔和法国鲁贝是OVH的高防机房。采用主流的OpenVZ和KVM架构,支持ipv6,免...