1、小案例

#!/bin/bash
ipt="/usr/sbin/iptables"
$ipt -F
$ipt -P INPUT DROP
$ipt -P OUTPUT ACCEPT
$ipt -P FORWARD ACCEPT
$ipt -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
$ipt -A INPUT -s 0.0.0.0/0 -p tcp --dport 22 -j ACCEPT
$ipt -A INPUT -p tcp --dport 80 -j ACCEPT
$ipt -A INPUT -p tcp --dport 21 -j ACCEPT

2、禁止别人ping

iptables -I INPUT -p icmp --icmp-type 8 -j DROP

3、iptables nat表

准备两台机器

一台 :2张网卡

一台:1张网卡

把只有1张网卡的机器,加入LAN区段

把有两张网卡的机器的,1张网卡加入LAN区段,1张设置成可以连接成外网  (注意分清两张网卡的device的名字)

临时设置ip地址的命令: ifconfig eth_name 192.168.1.* /24

把只有1张网卡的IP设置为192.168.31.130

把有2张网卡的第2张设置为 192.168.31.120  若能相互ping,那么表示同一网段内(LAN区段),能访问。

把有2张网卡的机器,打开端口转发:echo "1" > /proc/sys/net/ipv4/ip_forward 

把有2张网卡的机器 nat 的转发功能开启: iptables -t nat -A POSTROUTING -s 192.168.31.0/24 -o eth0 -j MASQUERADE  (这里的eth0,是可以上外网的网卡)

查看路由:route -n 

 添加默认网关:route add default gw 192.168.31.120

------------之前在宿舍,现在在办公室,换了环境,但具体方法一样-------------------------

在1张网卡的机器上操作:

在2张网卡的机器上操作:

如何实现让不能上网的机器,通路由转发,上外网?

在只有1张网卡的机器上:

在有2张网卡的机器上进行以下操作:

并且,在有2张网张的机器上,把转发功能给开启:

然后,在1张网卡的机器上进行操作:

 4、端口映射转发目标IP----------------------------------------------------------------

打开端口转发:echo "1" > /proc/sys/net/ipv4/ip_forward 

给1张网卡的机器加上网关:route add default gw 192.168.2.120

给两张网卡的机器加路由规则:

iptables -t nat -A PREROUTING -d 192.168.1.133 -p tcp --dport 2222 -j DNAT --to 192.168.2.110:22
iptables -t nat -A POSTROUNTING -s 192.168.2.110 -j SNAT --to 192.168.1.133

iptables filter表 案例、iptables nat表的路由功能 、端口映射的更多相关文章

  1. iptables(一)iptables概念

    为什么想写这个系列呢?openstack中的安全组.防火墙都是用iptables实现,后面的规则我们如果想要完全理解,不懂iptables的话,或者不精通iptables的话,会看的比较吃力.所以下定 ...

  2. iptables filter表案例、iptables nat表应用 使用介绍

    第7周第4次课(5月10日) 课程内容: 10.15 iptables filter表案例10.16/10.17/10.18 iptables nat表应用 扩展1. iptables应用在一个网段 ...

  3. Linux centos7iptables filter表案例、iptables nat表应用

    一.iptables filter表案例 vim /usr/local/sbin/iptables.sh 加入如下内容 #! /bin/bash ipt="/usr/sbin/iptable ...

  4. 四十七.iptables防火墙 filter表控制 扩展匹配 nat表典型应用

    1.iptables基本管理 关闭firewalld,开启iptables服务 查看防火墙规则 追加.插入防火墙规则 删除.清空防火墙规则   1.1 关闭firewalld,启动iptables服务 ...

  5. iptables filter表小案例

    案例1:把80端口,22端口,21端口放行 22端口指定IP访问,其它IP拒绝. shell脚本实现: [root@centos7 ~]# vim /usr/local/sbin/iptables.s ...

  6. iptables详解(2)表中规则管理(增删改查)

    我们定义了四张表:raw表.mangle表.nat表.filter表,不同的表有不同的功能 filter表用来过滤,允许哪些ip.端口访问,禁止哪些ip.端口访问,表中会有很多链 ①禁止ip地址访问我 ...

  7. iptables实战系列:通过NAT转发实现私网对外发布信息

    原文地址: http://os.51cto.com/art/201109/289486.htm [51CTO独家特稿]本文将介绍一个使用iptables实现NAT转发功能的案例. 本文假设读者已经对N ...

  8. iptables nat及端口映射

    iptables nat及端口映射 发布: 2010-6-11 15:05 | 作者: admin | 来源: SF NetWork 门户网站 iptables 应用初探(nat+三层访问控制) ip ...

  9. VMware实现iptables NAT及端口映射

    1. 前言 本文只讲解实战应用,不会涉及原理讲解.如果想要了解iptables的工作流程或原理可参考如下博文. 具体操作是在PC机的VMware虚拟机上进行的,因此涉及的地址都是内网IP.在实际工作中 ...

随机推荐

  1. 字符串和数组----string

    一.初始化string对象的方式 #include <iostream> #include <string> using std::cout; using std::endl; ...

  2. 使用markdown第一个博客

    markdown,I coming ! System.out.println("I m coming");

  3. VSTO:使用C#开发Excel、Word【6】

    Office主互操作程序集(PIA)在了解如何构建Office解决方案之前,您需要更详细地了解在.NET中与Office对象模型通信的托管程序集.用于与Office通话的托管程序集称为Office主互 ...

  4. bootstrapTable 学习使用

    Bootstrap离线API Bootstrap Table 离线API <input type="button" id="btn_searcher" v ...

  5. page指令import属性实例

    <%@ page language="java" import="java.util.*" pageEncoding="utf-8"% ...

  6. L295 how to turn down a job but keep a good relationship with the hiring manager

    Let’s say you’re on the hunt for a new job. Three interviews in, you realize it’s not the place for ...

  7. Beta阶段冲刺---Day3

    一.Daily Scrum Meeting照片 二.今天冲刺情况反馈 昨天已完成的工作: (1)数字以扑克牌的形式给出 (2)答案的乘除符号与游戏中的符号保持一致. 今天计划完成的工作 (1)闯关模式 ...

  8. udp协议和socketserver模块

    #基于udp协议通讯的套接字# 数据报协议# 一个recvfrom对应一个sendto 一一对应 无粘包产生 # 服务端:# import socket# server=socket.socket(s ...

  9. FMX取得屏分辨率

    procedure Tfrm_Main.FormCreate(Sender: TObject); var ScreenSvc: IFMXScreenService; Size: TPointF; be ...

  10. python Django rest-framework 序列化步骤

    django-rest-framework,是一套基于Django 的 REST 框架,是一个强大灵活的构建 Web API 的工具包.本文介绍一下 django-rest-framework 的简单 ...