iptables之网络防火墙(FORWARD链)初步实验

网络结构以下:服务器

wKiom1ju5yKC0z57AAAkL0M3Kmw566.png

A、B、C三台主机,A主机扮演外网访问角色;B主机打开核心转发,启用防火墙。两张网卡配置不一样网段IP;C主机为内网HTTP服务器。如下为配置流程:网络

本次实验使用2台虚拟机,一台物理机;主机A和主机B虚拟机网卡设置成VMnet3tcp

一、打开主机B中的核心转发功能;ide

# vi /etc/sysctl.conf
  将net.ipv4.ip_forward值修改成1
  net.ipv4.ip_forward = 1
# sysctl -p  查看是否生效

二、主机C安装APACHE测试

在实验过程当中发现192.168.1.10能正常ping通全部IP,包括192.168.2网段;但192.168.2.10没法ping通192.168.1.10。解决方案:在192.168.2.10上添加一条路由,以下blog

# ip route add 192.168.1.0/24 via 192.168.1.1 dev enp3s0

三、在B主机上配置防火墙FORWARD链策略,放行80端口:ip

#iptables -I FORWARD -p tcp --dport 80 -j ACCEPT   放行入方向目标端口为80的数据包
#iptables -I FORWARD -p tcp --sport 80 -j ACCEPT   放行出方向源端口为80的数据包,即让服务器能够响应外部的http请求

测试结果:因为防火墙只放行了80端口,192.168.1.10能够请求到192.168.2.10的http页面,但没法ping通以及远程等操做。路由

相关文章
相关标签/搜索