百家云主机域名
  • Customer Hot Line 051683895792

    联系我们

    Contact us

    ATTEN: 邓经理

    phone: 051683895792

    QQ: 800878200

    ADD: 江苏徐州市大学科技园百家云信息楼5层

    海南adsl拨号和动态ip的区别

    author:百家云主机域名

    【Font size: big medium smail

    time:2020-09-03 09:51:03

    本文由百家云主机域名提供,重点介绍了adsl拨号和动态ip的区别相关内容。百家云主机域名专业提供挂机宝真的假的,挂机宝是不是真的,挂机宝怎么手机控制电脑等多项产品服务。公司专业性高,价格优惠,服务完善,是您的不二之选。

    adsl拨号和动态ip的区别[root@wwww ~]# iptables -nvL

    INPUT 是防止进来的包 用的最多

    -A 针对INPUT增加规则 是往后增加的 -I是增加规则往上增加 优先级最高

    -D是删除

    iptables -P //就是策略 默认是ACCEPT 就是默认所有的可以进来

    Chain INPUT (policy ACCEPT 25 packets, 2370 bytes) //一共过滤了多少字节 多少包

    [root@wwww ~]# iptables -P INPUT DROP //这个不轻易做 如果DROP掉后 终端就断开 因为我们远程连着它 最好在线上环境用这个命令

    [root@www ~]# vim 1.sh //现在有个需求 把所有的80端口开放 针对22端口指定的网段ip 开放21端口 把策略改为DROP 拒绝网段连接22端口除指定开放的网段ip

    /* ---示例代码----*/

    #!/bin/bash

    ip="/sbin/iptables"

    i=INPUTadsl拨号和动态ip的区别

    A=ACCEPT

    D=DROP

    $ip -F

    $ip -P INPUT DROP

    $ip -P OUTPUT ACCEPT

    $ip -P FORWARD ACCEPT

    $ip -I $i -s 192.168.83.0/24 -p tcp --dport 22 -j $A

    $ip -I $i -p tcp --dport 80 -j $A

    $ip -I $i -p tcp --dport 21 -j $A

    $ip -I $i -p tcp --dport 22 -j $A

    /* ---示例代码----*/

    [root@www ~]# iptables -nvL //查看规则和策略

    ----------------------------------------------------------------------------------------

    扩展学习

    iptables 针对一个网段

    iptables -I INPUT -m iprange --src-range 61.4.176.0-61.4.191.255 -j DROP //-m iprange --src-range 这个参数针对一个网段的

    iptables中DNAT、SNAT和MASQUERADE的理解

    这也就是说,我们要做的DNAT要在进入这个菱形转发区域之前,也就是在PREROUTING链中做,比如我们要把访问202.103.96.112的访问转发到192.168.0.112上:

    iptables -t nat -A PREROUTING -d 202.103.96.112 -j DNAT --to-destination 192.168.0.112

    这个转换过程当中,其实就是将已经达到这台Linux网关(防火墙)上的数据包上的destination ip address从202.103.96.112修改为192.168.0.112然后交给系统路由进行转发。

    而SNAT自然是要在数据包流出这台机器之前的最后一个链也就是POSTROUTING链来进行操作

    iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j SNAT --to-source 58.20.51.66

    这个语句就是告诉系统把即将要流出本机的数据的source ip address修改成为58.20.51.66。这样,数据包在达到目的机器以后,目的机器会将包返回到58.20.51.66也就是本机。如果不做这个操作,那么你的数据包在传递的过程中,reply的包肯定会丢失。

    假如当前系统用的是ADSL/3G/4G动态拨号方式,那么每次拨号,出口IP都会改变,SNAT就会有局限性。

    iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth0 -j MASQUERADE

    重点在那个『 MASQUERADE 』!这个设定值就是『IP伪装成为封包出去(-o)的那块装置上的IP』!不管现在eth0的出口获得了怎样的动态ip,MASQUERADE会自动读取eth0现在的ip地址然后做SNAT出去,这样就实现了很好的动态SNAT地址转换。

    iptables 实现centos内网机器访问外网

    环境:一台带外网和内网的机器,另一台只有内网,默认不能上网。两台机器都是centos系统

    带外网机器的外网ip为 123.221.20.11, 内网ip为 192.168.15.100

    内网机器的内网ip为 192.168.15.101

    设置方法很简单:

    1. 在带外网的机器上设置iptables规则:

    iptables -t nat -A POSTROUTING -s 192.168.15.101 -j SNAT --to 123.221.20.11

    // 如果想让整个内网的机器全部上网,只需要把 -s 192.168.15.101 换成

    -s 192.168.15.0/255.255.255.0 即可

    2. 在带带外网机器上打开转发

    首先查看是否已经打开

    sysctl -a |grep 'net.ipv4.ip_forward'

    如果值为1,则说明已经打开,否则需要修改配置文件 /etc/sysctl.conf

    打开该配置文件,找到该参数,使其变为adsl拨号和动态ip的区别

    net.ipv4.ip_forward = 1

    然后运行 sysctl -p

    3. 在内网机器上,设置其网关为 192.168.15.100

    vim /etc/sysconfig/network-scripts/ifcfg-eth0

    添加

    GATEWAY=192.168.15.100

    重启网络服务即可。 service network restart

    4. 测试内网机器是否可以上网。

    Reprint please indicate:http://gpul.cnkuyun.com/vps-1616.html