<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    會飛的豬的小小豬圈

    要做一只有思想、有能力、與眾不同的豬

    CentOS5.1網關路由設置

        最近一段時間為一個項目做項目實施,其中涉及到了使用CentOS5.1操作系統假設一臺網關服務器的問題,要通過其實現外網計算機訪問不到內網的主機,內網中僅指定的主機才可以訪問外網的功能,經過一番測試之后終于能夠實現了,現在將實現的過程記錄下來,以備今后的不時之需。
        一、所需軟件:安裝了自帶的iptables防火墻的CentOS5.1操作系統
        二、前提準備:
            1.進行網關的相關配置,為了方便起見,使用root用戶登錄到系統中;
            2.首先對網關服務器的兩塊網卡進行網絡設置,其中內網網卡設置的時候網關的地址空白,設置好之后檢查一下網關服務器是否能夠上外網,以及與內網是否已經聯通。均聯通之后將內網網卡和外網網卡的設備號分別記錄下來。(在本例中,內網網卡設備號為eth1、外網網卡設備號為eth0)
            3.要實現內網主機可以通過網關服務器上外網的功能,需要將網關操作系統中的數據包轉發功能開啟,可以通過sysctl -A命令查看當前內核參數設置,找到其中net.ipv4.ip_forward項查看其對應的參數值(0表示未開啟,1表示開啟)
            4.如果在上一項中發現的參數值為0,則需要將內核的數據包轉發功能開啟,具體實現方式為:
                輸入vi /etc/sysctl.conf命令打開配置文件,找到其中net.ipv4.ip_forward所在的行,將"="后面的數值由0更改為1,之后將文件保存后退出vi編輯器。
            5.將配置文件修改完成后,可以使用sysctl -p /etc/sysctl.conf命令或將操作系統重新啟動,以使參數生效。此時準備工作已經完成,接下來對防火墻的規則進行配置即可。
        三、ipables規則設置:
            1.此例中使用CentOS自帶的功能強大的iptables防火墻來實現上述的要求,此時需要對iptables的規則進行設置,運行vi /etc/sysconfig/iptables命令,打開規則配置文件,按照下面給出的配置文件模板進行設置:
               
     1             # Firewall configuration written by system-config-securitylevel
     2             # Manual customization of this file is not recommended.
     3             *filter
     4             :FORWARD ACCEPT [0:0]
     5             :INPUT ACCEPT [0:0]
     6             :RH-Firewall-1-INPUT - [0:0]
     7             :OUTPUT ACCEPT [0:0]
     8             -A INPUT -i eth1 -j ACCEPT            //此處的eth1按實際更改為內網設備號
     9             -A INPUT -j RH-Firewall-1-INPUT
    10             -A FORWARD -j RH-Firewall-1-INPUT
    11             -A RH-Firewall-1-INPUT -i lo -j ACCEPT
    12             -A RH-Firewall-1-INPUT -i eth1 -j ACCEPT    //此處的eth1按實際更改為內網設備號
    13             -A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
    14             -A RH-Firewall-1-INPUT -p 50 -j ACCEPT
    15             -A RH-Firewall-1-INPUT -p 51 -j ACCEPT
    16             -A RH-Firewall-1-INPUT -p udp -d 224.0.0.251 --dport 5353 -j ACCEPT
    17             -A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
    18             -A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
    19             -A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    20             -A RH-Firewall-1-INPUT -p tcp -m state -m tcp --dport 22 --state NEW -j ACCEPT
    21             -A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
    22             COMMIT
    23             *nat
    24             :PREROUTING ACCEPT [0:0]
    25             :POSTROUTING ACCEPT [0:0]
    26             :OUTPUT ACCEPT [0:0]
    27             -A POSTROUTING -s 192.168.1.1 -o eth0 -j MASQUERADE    //此處為轉發規則設置,增加訪問外網復制此行即可
    28             //上述中ip地址要按實際設置為允許訪問外網機器的ip地址,eth0也要按實際更改為外網設備號
    29             COMMIT
    30             # Completed
            2.編輯好規則配置文件后,保存并退出vi編輯器。
            3.只有運行service iptables status查看系統當前iptables服務的狀態。如果為stop,則使用service iptables start命令將其開啟即可;如果為Start,則使用service iptables restart命令將其重新啟動以使新的規則設置生效。
            4.此時即可實現網關服務器的設置,可以到那臺允許訪問外網的主機上訪問一下外網以檢測設置是否正確。

    posted on 2008-12-05 15:44 會飛的豬 閱讀(2910) 評論(0)  編輯  收藏 所屬分類: Linux操作系統

    <2025年5月>
    27282930123
    45678910
    11121314151617
    18192021222324
    25262728293031
    1234567

    導航

    統計

    公告

    準備換工作中。

    留言簿

    文章分類

    文章檔案

    搜索

    最新評論

    主站蜘蛛池模板: 亚洲1区2区3区精华液| 亚洲综合中文字幕无线码| 三级片免费观看久久| 国产成人精品免费直播| 亚洲熟妇无码AV不卡在线播放| www.黄色免费网站| 亚洲一区二区三区高清不卡| 性一交一乱一视频免费看| 亚洲熟妇少妇任你躁在线观看| 男人的好看免费观看在线视频| 亚洲av成人一区二区三区| 一个人看www在线高清免费看| 亚洲一欧洲中文字幕在线| 97视频热人人精品免费| 亚洲老熟女五十路老熟女bbw| 日韩中文无码有码免费视频 | 最近中文字幕mv免费高清视频7 | 国产精品亚洲а∨无码播放不卡| 日本黄色免费观看| 五级黄18以上免费看| 久久久青草青青亚洲国产免观| 色欲色香天天天综合网站免费| 91亚洲一区二区在线观看不卡| 9久9久女女免费精品视频在线观看 | 亚洲一区在线免费观看| 韩国免费三片在线视频| 免费一级特黄特色大片| 亚洲Aⅴ无码专区在线观看q| 性生交片免费无码看人| 青青草国产免费国产是公开| 亚洲成AV人片一区二区密柚| 在线视频观看免费视频18| 国产精品亚洲va在线观看| 亚洲人成人无码网www电影首页 | 久久久久久久99精品免费观看| 亚洲av丰满熟妇在线播放| 69pao强力打造免费高清| 99亚洲乱人伦aⅴ精品| 国产亚洲一区二区三区在线观看 | 香蕉免费一级视频在线观看| 亚洲第一精品电影网|