iptables的FORWARD链-创新互联

 在iptables的filter表中的FORWARD链的使用是配合nat表进行使用的它负责的是对nat表做ip地址转发的规则检查,如果你有用路由转发就要对FORWARD链进行严格管理(nat表的具体使用可看http://jim123.blog.51cto.com/4763600/1842202),以部署过open***的服务器为例(open***部署具体可以看http://jim123.blog.51cto.com/4763600/1840776的相关文章)

创新互联公司坚持“要么做到,要么别承诺”的工作理念,服务领域包括:成都做网站、成都网站建设、成都外贸网站建设、企业官网、英文网站、手机端网站、网站推广等服务,满足客户于互联网时代的宿豫网站设计、移动媒体设计的需求,帮助企业找到有效的互联网解决方案。努力成为您成熟可靠的网络建设合作伙伴!

 在我们的nat表有做过IP地址转发

*nat :PREROUTING ACCEPT [19:2584] :POSTROUTING ACCEPT [1:92] :OUTPUT ACCEPT [1:92] -A POSTROUTING -s 10.8.0.0/255.255.255.0 -o eth0 -j SNAT --to-source 192.168.168.253  COMMIT

那么在filter表中的FORWARD链就要放行2条规则

*filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -s 192.168.168.0/24 -d 192.168.168.253 -i eth0 -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT  -A INPUT -i eth0 -p udp -m state --state NEW -m udp --dport 1194 -j ACCEPT  -A INPUT -j REJECT --reject-with icmp-host-prohibited -A FORWARD -s 10.8.0.0/24 -i tap0 -j ACCEPT#放行10.8.0.0/24网段的ip -A FORWARD -s 192.168.168.0/24 -i eth0 -j ACCEPT#放行192.168.168.0/24网段的ip -A FORWARD -j REJECT --reject-with icmp-host-prohibited#FORWARD中不在以上规则全部拒绝 -A OUTPUT -m state --state INVALID -j DROP

这里再说下iptables的规则是同一条链里从上到下读取的所以你的规则一定要先把放行的先写好

另外有需要云服务器可以了解下创新互联cdcxhl.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。


网页标题:iptables的FORWARD链-创新互联
浏览路径:http://pwwzsj.com/article/ddpish.html