好湿?好紧?好多水好爽自慰,久久久噜久噜久久综合,成人做爰A片免费看黄冈,机机对机机30分钟无遮挡

主頁 > 知識庫 > IPTABLES配置實例

IPTABLES配置實例

熱門標簽:北京外呼防封系統是什么 西寧人工外呼系統線路商 個人電銷機器人 成都哪里有地圖標注公司 高德地圖標注樓房入駐 南昌四川外呼系統 江蘇保險智能外呼系統產品介紹 咸寧智能營銷電話機器人怎么樣 諾基亞地圖標注app
Iptables配置實例: 
Iptables配置的目的,一個是防止公網的入侵,一個是讓內網的兄弟們上網。在沒配IPTABLES之前,只有本機能上網。 
Rh8.0的“系統設置”中有個“安全級別” ,它主要是針對本機來說的,不能用它來配置iptables。打開“安全級別”,把它配成“無防火墻”級別。 
為了配置、測試方便,可以先用“KWrite”編個“腳本”,采用“復制”、“粘貼”方式,把全部語句一次性粘貼到“終端”里執行。這樣修改測試都很方便。 
打開“其他”—“輔助設施”中的“KWrite”,將下面的樣本輸入或粘貼到里面(其中,eth0、eth1分別是外、內網卡): 
echo "Enable IP Forwarding..." 
echo 1 >/proc/sys/net/ipv4/ip_forward 
echo "Starting iptables rules..." 
/sbin/modprobe iptable_filter 
/sbin/modprobe ip_tables 
/sbin/modprobe iptable_nat 
/sbin/modprobe ip_nat_ftp ;支持被動FTP 
/sbin/modprobe ip_conntrack_ftp ; 
/sbin/modprobe ip_conntrack_h323 ;支持NETMEETING 
/sbin/modprobe ip_nat_h323 ; 
iptables -F INPUT 
iptables -F FORWARD 
iptables -F OUTPUT 
iptables -F POSTROUTING -t nat 
iptables -F PREROUTING -t nat 
iptables -P INPUT DROP 
iptables -P FORWARD DROP 
iptables -P OUTPUT ACCEPT 
iptables -A INPUT -i lo -j ACCEPT 
iptables -A INPUT -i eth1 -j ACCEPT 
iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT 
iptables -A FORWARD -s 192.168.0.0/24 -j ACCEPT 
iptables -A FORWARD -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT 
iptables -t nat -A POSTROUTING -o eth0 -s 192.168.0.0/24 -j MASQUERADE 
/etc/rc.d/init.d/iptables restart 
iptables -L 
再另存為一個文件放到桌面上,便于使用。 
在這個配置里面,INPUT和轉發FORWARD功能的缺省值都是拒絕(DROP),這意味著在后面的INPUT和FORWARD語句中沒有表明通過(ACCEPT)的都將被拒之門外。這是一個最好的安全模式,經過使用賽門鐵克的在線測試,所有公網端口都是隱藏的。注意,所有內網端口都是打開的,本機對內沒有安全可言。 
其它的語句我就不多說了,最后一句是顯示配置執行后的鏈路結果。 
每次修改完后,將整篇語句全部復制,再粘貼到“終端”,它將自動配置、啟動、顯示一次。反復修改、測試,直到達到你的要求。 
最后將整篇語句全部復制,再粘貼到“/etc/rc.d/rc.local”文件后面,你的配置開機后也可以自動執行了。

標簽:電信 綏化 金華 濮陽 清遠 長春 中衛 長春

巨人網絡通訊聲明:本文標題《IPTABLES配置實例》,本文關鍵詞  IPTABLES,配置,實例,IPTABLES,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《IPTABLES配置實例》相關的同類信息!
  • 本頁收集關于IPTABLES配置實例的相關信息資訊供網民參考!
  • 推薦文章