<b>掌握Linux防火墙经典利用 让企业网络更安全</b>[Linux安全]
本文“<b>掌握Linux防火墙经典利用 让企业网络更安全</b>[Linux安全]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
iptables 这个指令, 好像以下用 man 查询所见, 它用来过滤封包和做NAT Network Address Translation(网路位址转译), 这个指令的利用很多, 可以做到很多网路上的利用.
iptables - administration tool for IPv4 packet filtering and NAT
利用1:让区域网路内的电脑以一个真实IP来同享频宽(实作NAT)
架构图:
所需设备: 一台 Linux server , 2张网路卡
网卡1 : eth0 , 利用真实IP , 网卡2 : eth1 , 利用 192.168.1.254
设定: 在 /etc/rc.d/rc.local 写入以下几行
- echo "1" > /proc/sys/net/ipv4/ip_forward
- modprobe ip_tables
- modprobe ip_nat_ftp
- modprobe ip_conntrack
- modprobe ip_conntrack_ftp
- iptables -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/24 -j MASQUERADE
利用2:让区域网路内的电脑以一个ADSL来同享频宽(实作NAT),这个例子和上个例子很像, 只是某一个设定要做改正
架构图:
所需设备: 一台 Linux server , 2张网路卡
网卡1 : eth0 , 利用真实IP , 网卡2 : eth1 , 利用 192.168.1.254
设定: 在 /etc/rc.d/rc.local 写入以下几行
- echo "1" > /proc/sys/net/ipv4/ip_forward
- modprobe ip_tables
- modprobe ip_nat_ftp
- modprobe ip_conntrack
- modprobe ip_conntrack_ftp
- iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.1.0/24 -j MASQUERADE
利用3:让外界的电脑可以存取区域网路内的某部server(实作转址,转port),此种做法有保护内部 server 的效果
架构图:
所需设备: 一台 Linux server , 2张网路卡
网卡1 : eth0 , 利用真实IP , 网卡2 : eth1 , 利用 192.168.1.254
设定: 在 /etc/rc.d/rc.local 写入以下几行
- echo "1" > /proc/sys/net/ipv4/ip_forward
- modprobe ip_tables
- modprobe ip_nat_ftp
- modprobe ip_conntrack
- modprobe ip_conntrack_ftp
- iptables -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/24 -j MASQUERADE
- iptables -t nat -A PREROUTING -i eth0 -p tcp -d 真实IP --dport 80 -j DNAT --to-destination 192.168.1.13:80
Linux防火墙的经典利用就为大家介绍完了,但愿大家通过以上的介绍已经理解并掌握了,我们还会在今后的文章中多多整理这方面的知识.
以上是“<b>掌握Linux防火墙经典利用 让企业网络更安全</b>[Linux安全]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |