IPTABLES 充当局域网路由器 RHEL5及以上版本

准备一台PC装有RHEL5,

eth0可以上外网

eth1连接内网

1、打开包转发功能:

echo "1" > /proc/sys/net/ipv4/ip_forward

2、修改/etc/sysctl.conf文件,开启包转发功能:

net.ipv4.ip_forward = 1

3、打开iptables的NAT功能:

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

到本步就已经完成了配置。

其余为排错或辅助命令。

查看路由表:

netstat -rn 或 route -n

查看nat表

iptables -t nat -L

如遇can‘t initialize iptables table `nat‘ Table does exist 解决办法:

需要安装iptables相关模块

modprobe ip_tables

modprobe ip_conntrack

modprobe iptable_filter

modprobe ipt_state

networking --->

Networking options --->

Network packet filtering framework (Netfilter) --->

Core Netfilter Configuration --->

Now just set the modules you need for your netfilter box. That‘s it, I hope now it works to you.

如果执行 iptables -L 出现以下信息,那么就需要重新配置和编译内核:

iptables v1.4.2: can‘t initialize iptables table `filter‘: Table does not exist (do you need to insmod?)

Perhaps iptables or your kernel needs to be upgraded.

配置选项:

Networking —->

Networking options —->

[*] Network packet filtering (replaces ipchains) —>

Core Netfilter Configuration —>

<*> Netfilter Xtables support (required for ip_tables)

IP: Netfilter Configuration —>

<*> Connection tracking (required for masq/NAT)

<*> IP tables support (required for filtering/masq/NAT)

<*> IP range match support

<*> Packet filtering

<*> REJECT target support

<*> Full NAT

ip_forward

除此之外,需要在主机上打开 ip 转发以保持连接通道。

查看是否已打开 ip 转发(1 表示打开):

cat /proc/sys/net/ipv4/ip_forward

如果未打开,则用以下命令打开:

echo 1 > /proc/sys/net/ipv4/ip_forward

保存设置

以上 iptables 设置和 ip 转发设置在重启系统之后就会消失,因此如果有需要,请将设置保存。

保存 iptables 设置:

/etc/init.d/iptables save

设置系统启动时自动加载 iptables 设置(以 gentoo 为例):

rc-update add iptables default

保存 ip_forward 设置(在 /etc/sysctl.conf 中设置):

net.ipv4.ip_forward = 1

安全隐患

在打开了 ip_forward 后,一般要同时打开 rp_filter (Reverse Path filter),对数据包的源地址进行检查。

如果在没有打开这个设置,就很容易受到来自内部网的 IP 欺骗。

打开 rp_filter:

for f in /proc/sys/net/ipv4/conf/*/rp_filter ; do echo 1 > $f ; done

保存设置(在 /etc/sysctl.conf 中设置):

net.ipv4.conf.default.rp_filter = 1

net.ipv4.conf.all.rp_filter = 1

时间: 2024-12-21 01:34:20

IPTABLES 充当局域网路由器 RHEL5及以上版本的相关文章

普通用户在rhel5和rhel6版本下执行ifconfig区别

虽说现在rhel已经到7版本,5版本也已淘汰,但不可否认仍有相当一部分的系统仍使用5版本在坚挺的提供服务,所以有必要搞清楚一下一些基础知识. 1.首先看问题 在rhel5下直接执行ifconfig命令会提示命令无法找到,如: [[email protected] ~]$ ifconfig -bash: ifconfig: command not found 而这样执行则可以,如: [[email protected] ~]$ /sbin/ifconfig eth0      Link encap

【AllJoyn框架-09】AllJoyn 局域网文件传输(修改官方版本)

下载并编译完alljoyn-14.06源码后,在\build\win7\x86\debug\dist\cpp\samples下生成了了些alljoyn实例,其中就有一个与文件传输有关的FileTransfer.但也许是官方版本有bug(我也确实看到了bug),运行时总是异常,客户端无法收到文件.于是就有了这个修改版,可以实现文件传输了.并且传输方向我更换了,客户端向服务端循环发送文件,服务端等待接收即可.下面是核心实现过程. 客户端 1.创建一接收图片信号,附带两个参数,文件名和字节数组 fil

局域网ip地址扫描_v1版本

局域网ip地址扫描 工作中,我们有时需要对局域网中ip地址使用情况进行统计.可以使用shell脚本进行扫. 脚本功能: 在线使用IP写入list_online.txt文件 未在线IP写入list_offline.txt文件 #!/bin/bash #2019年10月31日00:45:54 #IP address scanning v1 #sunjinhua ######################## NET_VER="$1" NET="$NET_VER" fo

网络安全-iptables防火墙

netfilter/iptables是集成在Linux2.4.X版本内核中的包过滤防火墙系统 netfilter/iptables框架可以实现数据包过滤.网络地址转换以及数据包管理功能 Linux中防火墙系统包括两部分:netfilter和iptables:netfilter位于内核空间,iptables是用户工具 iptables默认维护着四个表和五个链 默认的iptables规则表有:fileter表(过滤规则表).nat表(地址转换规则表).mangle(修改数据标记位规则表).raw(跟

iptables rule

和H3C中的acl很像,或者就是一会事,这就是不知道底层的缺陷,形式一变,所有的积累都浮云了 参考准确的说copy from http://www.ibm.com/developerworks/cn/linux/network/s-netip/,IBM伟大的公司,文章没有关于权限的琐碎声明,话说回来,别人可读,就有权利粘贴,只要目的不脏 可以做什么:1,安全2,阻塞广告 1,网络中的位置 2,内核相关配置 CONFIG_PACKET : 如果要使应用程序和程序直接使用某些网络设备,那么这个选项是

linux中iptables开启后pptp vpn拨号失败解决办法

公司现在用iptables作为局域网中的防火墙,上网没有问题.这次因为测试,需要连接pptp vpn .问题来了,vpn拨号一直失败,报619错误 .我用手机或者家里拨号都没有问题. 登陆路由器,把pptp那些支持都开了再试,结果不行. 再找iptables的原因,最后终于解决. 1.在iptables中添加允许1723端口和gre协议. 2.加载iptables中的几个模块,ip_nat_pptp ,ip_nat_proto_gre,ip_conntrack_pptp modprobe ip_

写入路由器实现校园网无线共享上网(改造支持校园网认证的路由器)

1. 改造的思路 鉴于路由器内部都是微型Linux系统,所以改造思路就是先将路由器刷成开放式Linux系统,比如DD-WRT,或者OpenWRT等,然后在路由器上运行编译好的鋭捷客户端,并且实现登陆. 我们采用开放式Linux系统:OpenWRT,作为需要刷无线路由器系统. 2. 硬件准备:  硬件准备就是要准备一个路由器,路由器的选择也是有讲究的,你要确定你的路由器可以刷最新版本的开放性固件,比如OpenWRT,支持列表在他们的官方网站 http://wiki.openwrt.org/toh/

Mac OS X 下捕获App局域网通讯包

Mac OS X 下捕获App局域网通讯包 一.抓包模式 因为工作关系,经常要分析App wifi通讯协议.我的开发电脑是Mac Book. 大体有如下几种模式: + App与服务器进行http通讯,这种情况下Http调试神器Charles 就派上用场.(这个参见本人其它博文) + App 与智能设备进行Wifi设备,一般是TCP包居多,往往不需要联入互联网,只是局域通讯.它需要用抓包软件Wireshark. 本文就是这种局域网Tcp模式,这种模式下无法使用Charles代理器模式,直接在电脑上

路由器WAN口和LAN口详解

前一阵子做路由器的联网,由于利用了Openwrt操作系统,做起来虽然方便,但是很多原理细节都被忽略了.所以这里再来老生常谈一下wan口和lan口的区别,以及他们之间的工作原理. 首先百度一下,基本知识: 熟悉网络的朋友都知道WAN是英文Wide Area Network的首字母所写,即代表广域网:而LAN则是Local Area Network的所写,即本地(或叫局域网).那么我们不妨给路由器上的WAN口和LAN口取一个中文名称,分别是广域网端口和本地网端口.从名称中不难发现,WAN口主要用来连