一、iptables nat表应用


需求1:


两台机器,机器A可以访问内网和外网(两块网卡),机器B只能访问内网(一块网卡),让机器B通过机器A实现访问外网的功能



1. 先将两个虚拟机A和B各添加一个张网卡,


    A机器的一张网卡可以访问外网,第二张添加的网卡设置LAN区域,


    B机器添加网卡,第一张网卡禁掉,第二张添加网卡设置LAN区段和A的保持一致


2. 设置网卡完成后可以选择开机,


3. 设置A机器新添加网卡IP,新添加的网卡名字为ens37,


ifconfig ens37 192.168.150.1/24      #设置ens37网卡的IP地址


4.设置B机器的第1张网卡Down掉,第二张新网卡添加一个IP,执行如下的命令


ifdown ens33      #关闭ens33网卡



ifconfig ens37 192.168.150.2/24     #设置ens37网卡的IP地址


通过ifconfig命令设置的IP只在内存中生效,如果要永久保存的话需要写到网卡的配置文件里面去


5. 可以尝试A和B机器是否可以相互ping通



目前A机器有2块网卡分别为:ens33(192.168.177.130) 、ens37(192.168.150.1)。ens33可以与外网通信,ens37则是内部网络


      B机器有1块网卡ens37(192.168.150.2),不可以与外网通信,但是可以和A机器的ens37互联。


      需要让B机器能够访问外网。



1.在A机器上执行以下命令, 查看配置文件,是否开启端口转发功能,显示0表示没有开启端口转发


[root@lx003 ~]# cat /proc/sys/net/ipv4/ip_forward



0                                       


2.开启A机器的端口转发功能,执行以下命令开启


[root@lx003 ~]# echo "1">/proc/sys/net/ipv4/ip_forward        #将1重定向到文件中,开启内核转发



[root@localhost ~]# cat /proc/sys/net/ipv4/ip_forward             #可以cat以下文件,查看是否开启



1


3.在A机器上添加规则,执行以下命令


[root@localhost ~]# iptables -t nat -A POSTROUTING -s 192.168.150.0/24 -o ens33 -j MASQUERADE


4. 在B机器上设置网关,执行如下命令


route add default gw  192.168.150.1              #B机器上添加网关


5. 在B机器上添加网关,实现访问外网的功能


vi /etc/resolv.conf   #编辑配置文件





添加如下行:



nameserver 8.8.8.8




需求2:


直接连通B机器的22端口


A机器:内网外网都可以访问


B机器:只有一个内网IP


C机器:我的主电脑



1. A机器上打开端口转发


echo "1">/proc/sys/net/ipv4/ip_forward  


2. 删除之前创建的规则


iptables -t nat -D POSTROUTING -s 192.168.150.0/24 -o ens33 -j MASQUERADE


3.添加以下规则


iptables -t nat -A PREROUTING -d 192.168.177.130 -p tcp --dport 1122 -j DNAT --to 192.168.150.2:22



iptables -t nat -A POSTROUTING -s 192.168.150.2 -j SNAT --to 192.168.177.130


4.在B机器上添加网关


route add default gw  192.168.150.1    



二、  iptables规则备份和恢复


使用如下命令:


service iptables save


上面这个命令会把规则保存到:


/etc/sysconfig/iptables



文件中:


iptables-save > my.ipt   #iptables规则保存到了my.ipt这个文件里



恢复备份的iptables规则


my.ipt这个文件里 iptables规则恢复



三、一些扩展


1. iptables 针对一个网段


iptables -I INPUT -m iprange --src-range 61.4.176.0-61.4.191.255 -j DROP





2. iptables限制syn速度


原理,每5s内tcp三次握手大于20次的属于不正常访问。


iptables -A INPUT -s ! 192.168.0.0/255.255.255.0 -d 192.168.0.101 -p tcp -m tcp --dport 80 -m state --state NEW -m recent --set --name httpuser --rsource



iptables -A INPUT -m recent --update --seconds 5 --hitcount 20 --name httpuser --rsource -j DROP


其中192.168.0.0/255.255.255.0 为不受限制的网段, 192.168.0.101  为本机IP。


该iptables策略,可有效预防syn攻击,也可以有效防止机器人发垃圾帖。