首 页IT知识库翔宇问吧收藏本站
当前位置:翔宇亭IT乐园IT知识库网络技术网络基础

Linux网络服务配置--iptables配置实验

减小字体 增大字体 作者:佚名  来源:北大青鸟培训  发布时间:2011-07-02 09:56:58

本文以实验的形式讲解了Linux网络服务配置中iptables配置的方法,实验内容及要求如下:

Iptables实验

启动两台linux虚拟机,第一台linux有两块网卡,并配置防火墙,第二台linux有一块网卡,是公司的服务器;防火墙为自己和服务器提供访问控制,服务器上配置web、FTP、和DNS服务。

iptables实验

实验步骤

(1)配置本机网络参数

[root@localhost]# netconfig –d eth0
[root@localhost]# netconfig -d eth1

(2)编辑一脚本文件

[root@localhost]# vi /bin/firewall.sh

文件内容如下:

#!/bin/bash
echo "Starting iptables rules..." //显示启动iptables信息
echo "1" > /proc/sys/net/ipv4/ip_forward //启动linux路由功能
iptables -F //清空所有规则
iptables -X //清空所有自定义规则
iptables -Z //清空计数器
iptables -P FORWARD DROP //定义默认的转发策略为丢弃
iptables -P INPUT DROP //定义默认的接收策略为丢弃
iptables -P OUTPUT DROP //定义默认的发送策略为丢弃
//允许访问DNS服务器的往返数据包
iptables -A FORWARD -p udp -d 192.168.10.1 --dport 53 --sport 1024: -j ACCEPT
iptables -A FORWARD -p udp -s 192.168.10.1 --sport 53 --dport 1024: -j ACCEPT
iptables -A FORWARD -p tcp -d 192.168.10.1 --dport 53 --spjort 1024: -j ACCEPT
iptables -A FORWARD -p tcp -s 192.168.10.1 --sport 53 --dport 1024: -j ACCEPT
//允许访问WEB服务器的往返数据包
iptables -A FORWARD -p tcp -d 192.168.10.1 --dport 80 --sport 1024: -j ACCEPT
iptables -A FORWARD -p tcp -s 192.168.10.1 --sport 80 --dport 1024: -j ACCEPT
//允许访问FTP服务器的往返数据包通过
iptables -A FORWARD -p tcp -d 192.168.10.1 --dport 21 --sport 1024: -j ACCEPT
iptables -A FORWARD -p tcp -s 192.168.10.1 --sport 21 --dport 1024: -j ACCEPT
iptables -A FORWARD -p tcp -d 192.168.10.1 --dport 20 --sport 1024: -j ACCEPT
iptables -A FORWARD -p tcp -s 192.168.10.1 --sport 20 --dport 1024: -j ACCEPT
iptables -A FORWARD -p tcp -d 192.168.10.1 --dport 1024: --sport 1024: -j ACCEPT
iptables -A FORWARD -p tcp -s 192.168.10.1 --sport 1024: --dport 1024: -j ACCEPT
//允许本机与外部主机互ping
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT
iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT
iptables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT

(3)给/bin/firewall.sh设置可执行权限

[root@localhost]# chmod 755 /bin/firewall.sh

(4)执行/bin/firewall.sh

[root@localhost]# /bin/firewall.sh

(5)让计算机下次启动时自动执行/bin/firewall.sh

[root@localhost]# echo ‘/bin/firewall.sh’ >> /etc/rc.local

知识评论评论内容只代表网友观点,与本站立场无关!

   评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论

用户名: 查看更多评论

分 值:100分 85分 70分 55分 40分 25分 10分 1分

内 容:

            请注意用语文明且合法,不要发布带有攻击性、侮辱性的言论,谢谢合作!

         通知管理员 验证码:

关于本站 | 网站帮助 | 广告合作 | 网站声明 | 友情连接 | 网站地图 | 用户守则 | 联系我们 |
本站大多数内容来自互联网或网站会员发布,如有侵权,请来信告之,谢谢!
Copyright © 2007-2017 biye5u.com. All Rights Reserved.
网站备案号:黑ICP备13005378号-3