Iptables NAT 配置

系统 : centos 6.x

网卡信息: eth0 为可以上网的网卡 理解为wan口   可以访问互联网

eth1 为提供上网的网卡 理解为lan口  IP 10.1.1.1/24 无网关

需求: 客户端使用通过10.1.1.1/24 网段可以访问 互联网

配置步骤如下:

一、打开转发功能

vim /etc/sysctl.conf
net.ipv4.ip_forward = 1

使其生效

sysctl -p /etc/sysctl.conf

二、配置iptables

vim /etc/sysconfig/iptables

注意其中的网段 请根据你lan口的网段进行修改

# Generated by iptables-save v1.4.7 on Mon Mar 23 10:44:13 2015
*nat
:PREROUTING ACCEPT [16:1326]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A POSTROUTING -s 10.1.1.0/24 -o eth0 -j MASQUERADE
COMMIT
# Completed on Mon Mar 23 10:44:13 2015
# Generated by iptables-save v1.4.7 on Mon Mar 23 10:44:13 2015
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [2799:1520497]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -m state --state ESTABLISHED -j ACCEPT
-A FORWARD -s 10.1.1.0/24 -m state --state NEW -j ACCEPT
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT

编辑保存后,重启iptables

service iptables restart

三、配置客户端

将客户端配置ip配置为10.1.1.0/24 网段

网关 10.1.1.1

DNS 配置为公网dns 如223.5.5.5 即可上网

另: 本例未配置dhcp服务,客户端需要配置静态ip。

时间: 2024-10-17 00:52:26

Iptables NAT 配置的相关文章

iptables防火墙配置详解

iptables简介 iptables是基于内核的防火墙,功能非常强大,iptables内置了filter,nat和mangle三张表. filter负责过滤数据包,包括的规则链有,input,output和forward: nat则涉及到网络地址转换,包括的规则链有,prerouting,postrouting和output: mangle表则主要应用在修改数据包内容上,用来做流量整形的,默认的规则链有:INPUT,OUTPUT,NAT,POSTROUTING,PREROUTING: inpu

10.15 iptables filter表案例 10.16/10.17/10.18 iptables nat表应用

10.15 iptables filter表案例 10.16/10.17/10.18 iptables nat表应用 扩展 iptables应用在一个网段 http://www.aminglinux.com/bbs/thread-177-1-1.html sant,dnat,masquerade http://www.aminglinux.com/bbs/thread-7255-1-1.html iptables限制syn速率 http://www.aminglinux.com/bbs/thre

LVS NAT 配置

LVS NAT 配置 架构图: 架构说明: Vmware上实现,一共需要3台虚拟机.物理机模拟客户端,Director需要2个网卡,VIP接口网卡用桥接,DIP接口用仅主机.RS1,RS2,DIP不用跟物理机通信,也没有必要,所以用仅主机连接. Director主机配置 Director地址配置: VIP地址: 192.168.11.107 桥接,eth0 DIP地址: 192.168.93.133 仅主机,eth1 调度策略配置: ipvsadm -A -t 192.168.11.107:80

selinux和iptables基本配置

SElinux的启动.关闭和查看: Selinux的三种模式:enforcing/  permissive/  disable 1,查看selinux的工作模式:getenforce 2,查看selinux的策略:/etc/selinux/config 3,切换模式:setenforce [0|1] 0:转成permissive宽容模式 1:转成enforcing强制模式 Selinux type的修改:chmon Chcon [-R] [-t type] [-u user] [-r role]

iptables NAT规则【转】

nat表需要的三个链: 1.PREROUTING:可以在这里定义进行目的NAT的规则,因为路由器进行路由时只检查数据包的目的ip地址,所以为了使数据包得以正确路由,我们必须在路由之前就进行目的NAT;  2.POSTROUTING:可以在这里定义进行源NAT的规则,系统在决定了数据包的路由以后在执行该链中的规则.  3.OUTPUT:定义对本地产生的数据包的目的NAT规则. 需要用到的几个动作选项:(真实环境中用大写)  redirect  将数据包重定向到另一台主机的某个端口,通常用实现透明代

【Ubuntu】NAT配置

1.简介 2.配置 1.简介 NAT(Network Address Translation,网络地址转换)是将IP 数据包头中的IP 地址转换为另一个IP 地址的过程.在实际应用中,NAT 主要用于实现私有网络访问公共网络的功能.这种通过使用少量的公有IP 地址代表较多的私有IP 地址的方式,将有助于减缓可用IP地址空间的枯竭. 2.配置 2..1 双网卡主机配置NAT      步骤一:配置双网卡网络地址          配置双网卡主机内网地址:(假定配置网口为eth1)        

iptables 简单配置示例

iptables防火墙简介 iptables/netfilter是Linux下自带的一款免费且优秀的基于包过滤的防火墙工具,它的功能十分强大,使用非常灵活, 可以对流入.流出.流经服务器的数据包进行精细的控制. iptables是Linux2.4及2.6内核中集成的模块. 防火墙果汁的执行顺序默认是从前到后依次执行,遇到匹配的规则就不在继续向下检查,若果遇到不匹配的规则会继续向下执行, 匹配上了拒绝规则也是匹配,因此不再继续. 在iptables中有三个最常用的表,分别是filter,nat和m

linux centos fedora iptables防火墙配置

平时在搭建环境的时候,经常会有防火墙(iptables)的配置, 现整理成脚本,方便执行 #! /bin/bash   #---- settings rules ----------- iptables -F iptables -X iptables -t nat -F iptables -t nat -X   iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT   iptables -A I

Linux服务器 iptables 防火墙配置详解

导读: 很好的一篇关于Linux防火墙 iptables配置, linux防火墙配置很关键, 这牵扯到服务器安全, 安全不是绝对的,但是iptables配的好可以杜绝大多数灰色试探. 转载到老吧博客了, 更多iptables配置可以咨询作者. linux iptables 防火墙配置非常重要, 我们来配置一个filter表的防火墙. 查看本机关于IPTABLES的设置情况 [[email protected] ~]# iptables -L -n 如果你在安装linux时没有选择启动防火墙,什么