一個NAT+SQUID+DNAT+FORWARD+反彈式FIREWALL的例子(轉)
一個NAT+SQUID+DNAT+FORWARD+反彈式FIREWALL的例子(轉)[@more@]作者:白金 網名:platinum(chinaunix) 超超白金(白金論壇)歡迎轉載,轉載請保留上述資訊===========================================================================以下是我自己的一個防火牆例子,對大家最近提出的DNAT(埠對映)的問題很有幫助環境:ADSL(eth0)網路卡啟動時不啟用內網(eth1)192.168.0.1/24程式碼:#! /bin/bash/sbin/modprobe ip_conntrack_ftp/sbin/modprobe ip_nat_ftp/sbin/iptables -F -t filter/sbin/iptables -F -t nat/sbin/iptables -P INPUT DROP/sbin/iptables -P OUTPUT ACCEPT/sbin/iptables -P FORWARD DROP/sbin/iptables -t nat -P PREROUTING ACCEPT/sbin/iptables -t nat -P POSTROUTING ACCEPT/sbin/iptables -t nat -P OUTPUT ACCEPT# ALLOW ALL in PRIVATE NET/sbin/iptables -A INPUT -i lo -j ACCEPT/sbin/iptables -A INPUT -i eth1 -j ACCEPT# NAT/sbin/iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE# DNAT RADMIN to PRIVATE in platinum.3322.org/sbin/iptables -A PREROUTING -t nat -p tcp -s ! 192.168.0.0/24 --dport 4899 -j DNAT --to 192.168.0.2:4899/sbin/iptables -A PREROUTING -t nat -p tcp -s ! 192.168.0.0/24 --dport 5000 -j DNAT --to 192.168.0.3:4899# SQUID/sbin/iptables -A PREROUTING -t nat -p tcp -s 192.168.0.0/24 --dport 80 -j DNAT --to 192.168.0.1:3128# FORWARD edit by Platinum/sbin/iptables -A FORWARD -p tcp --dport 21 -j ACCEPT # FTP/sbin/iptables -A FORWARD -p tcp --dport 22 -j ACCEPT # SSH/sbin/iptables -A FORWARD -p udp --dport 53 -j ACCEPT # DNS/sbin/iptables -A FORWARD -p tcp --dport 80 -j ACCEPT # HTTP/sbin/iptables -A FORWARD -p tcp --dport 443 -j ACCEPT # HTTPS/sbin/iptables -A FORWARD -p udp --dport 8000 -j ACCEPT # QQ/sbin/iptables -A FORWARD -p tcp --dport 25 -j ACCEPT # SMTP/sbin/iptables -A FORWARD -p tcp --dport 110 -j ACCEPT # POP3/sbin/iptables -A FORWARD -p tcp --dport 4899 -j ACCEPT # RADMIN/sbin/iptables -A FORWARD -p tcp --dport 1863 -j ACCEPT # MSN (you must allow port 443)/sbin/iptables -A FORWARD -p icmp -j ACCEPT# allow the third handshake/sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT/sbin/iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT# exchange the other packets' "SOURCE" and "TARGET", and SEND it !!!/sbin/iptables -A INPUT -j MIRROR此防火牆適用於靜態IP及動態IP地址原文請參考
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/8225414/viewspace-940818/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 行列轉換的一個例子
- 一個可逆加密的例子 (轉)加密
- 分散式死鎖的一個例子分散式
- 一個sql的行列轉置的例子SQL
- 一個使用getopt()函式獲取命令列引數的例子(轉)函式命令列
- 一個閉包函式的簡單例子函式單例
- 小例子 理解 Laravel 中的 控制反轉模式Laravel模式
- JDOM+JSP+JAVABEAN的一個例子(一) (轉)JSJavaBean
- 使用canvas實現一個圓球的觸壁反彈Canvas
- 原生js實現一個DIV的碰撞反彈運動JS
- 一個理解wait()與notify()的例子 (轉)AI
- JDOM+JSP+JAVABEAN的一個例子(二) (轉)JSJavaBean
- 一個類資料型別的STL例子 (轉)資料型別
- 一個簡單的oracle函式返回陣列的例子Oracle函式陣列
- 一個jquery的小例子jQuery
- 從兩個小例子看js中的隱式型別轉換JS型別
- C++ Boost 之Python(一個簡單的例子) (轉)C++Python
- 定義一個函式,輸入一個連結串列的頭節點,反轉該連結串列並輸出反轉後連結串列的頭節點函式
- 軟體開發中的矛盾——一個簡單的例子 (轉)
- 開源的firewall(防火牆) SINUS (轉)防火牆
- DNS反彈ShellDNS
- canvas 碰撞反彈Canvas
- Nginx querystring 轉寫的兩個例子Nginx
- 相鄰變數內容互相干擾的一個例子 (轉)變數
- 從一個MysqL的例子來學習查詢語句(轉)MySql
- 將一個字串進行反轉:將字串中指定部分進行反轉。比如“abcdefg”反轉為”abfedcg”字串
- 用java實現一個簡單的序列化的例子(轉)Java
- 用java實現一個簡單的序列化的例子 (轉)Java
- 關於Java的RMI程式設計的一個簡單的例子 (轉)Java程式設計
- 一個複雜的json例子JSON
- 一個小例子搞懂redux的套路Redux
- 擼一個簡單的MVVM例子MVVM
- 第一個JavaScript的例子學習JavaScript
- 繫結變數的一個例子變數
- SAP CRM WebClient UI cross component跳轉的一個具體例子WebclientUIROS
- es6 class進階【一個將class轉原型物件的例子】原型物件
- 幾個行列轉換的實用小例子
- firewall-cmd 配置地址轉發