千家信息网

Centos6.3利用iptables配置网关防火墙

发表于:2024-11-26 作者:千家信息网编辑
千家信息网最后更新 2024年11月26日,系统环境:centos6.3 x64IPTABLES:系统自带一.部署环境:1.关闭SELINUX# setenforce 0# vi /etc/sysconfig/selinux----------
千家信息网最后更新 2024年11月26日Centos6.3利用iptables配置网关防火墙

系统环境:centos6.3 x64

IPTABLES:系统自带


一.部署环境:


1.关闭SELINUX

# setenforce 0

# vi /etc/sysconfig/selinux

---------------

SELINUX=disabled

---------------


2.清空默认策略并重启iptables

# iptables -t NAT -F

# iptables -F

# service iptables save

# service iptables restart


3.开启服务器端路由转发功能

# vi /etc/sysctl.conf

---------------------

net.ipv4.ip_forward = 1

---------------------

# sysctl -p


本例我们模拟一个WEB站点,只在防火墙处开启SSH:22和WEB:80端口,并配置防火墙到内网服务器22与80的端口映射,若开启其他端口服务,请自行修改



二.网关防火墙iptables配置:


1.内部回环网络永远打开.

# iptables -A INPUT -i lo -s 127.0.0.1 -j ACCEPT

# iptables -A OUTPUT -o lo -s 127.0.0.1 -j ACCEPT

2.用DNAT做端口映射:

# iptables -t nat -A PREROUTING -d 1.2.3.4 -p tcp --dport 22 -j DNAT --to 192.168.100.10

# iptables -t nat -A PREROUTING -d 1.2.3.4 -p tcp --dport 80 -j DNAT --to 192.168.100.10

# 用SNAT作源地址转换(关键),以使回应包能正确返回

# iptables -t nat -A POSTROUTING -d 192.168.100.10 -p tcp --dport 22 -j SNAT --to 192.168.100.1

# iptables -t nat -A POSTROUTING -d 192.168.100.10 -p tcp --dport 80 -j SNAT --to 192.168.100.1

3.打开FORWARD链的相关端口(路由转发)

# iptables -A FORWARD -o eth2 -d 192.168.100.10 -p tcp --dport 22 -j ACCEPT

# iptables -A FORWARD -i eth2 -s 192.168.100.10 -p tcp --sport 22 -m state --state

ESTABLISHED,RELATED -j ACCEPT

# iptables -A FORWARD -o eth2 -d 192.168.100.10 -p tcp --dport 80 -j ACCEPT

# iptables -A FORWARD -i eth2 -s 192.168.100.10 -p tcp --sport 80 -m state --state

ESTABLISHED,RELATED -j ACCEPT

4.子网接受其他的tcp包.

# iptables -A FORWARD -p tcp -i eth2 -o eth0 -j ACCEPT

5.子网可以访问其他UDP协议的公网服务.

# iptables -A FORWARD -p udp -i eth0 -s 192.168.0.0/24 -o eth2 -j ACCEPT

# iptables -A FORWARD -p udp -i eth2 -d 192.168.0.0/24 -o eth0 -m state --state ESTABLISHED -j ACCEPT

6.子网访问公网的模式是伪装成网关的地址,使内网用户可路由出外网

# iptables -t nat -A POSTROUTING -s 192.168.100.0/24 -o eth0 -j MASQUERADE

7.拒绝其他所有策略:

# iptables -P FORWARD REJECT

# iptables -A INPUT -j REJECT

# iptables -P OUTPUT REJECT

8.保存并重启服务:

# service iptables save

# service iptables restart


----------配置完毕-----------


0