linux防火墙配置教程之允许转发实验(2)
一、实验目标
在上一次“Linux基础网络搭建实验”中,内、外网虚拟机之所以能Ping通,是因为暂时关闭了防火墙,然而现实中这样操作显然存在很大的安全隐患,所以本次实验在上次实验的基础下,开启防火墙,并配置防火墙规则,使得内、外网虚拟机任然能够Ping通。
(Linux基础网络搭建实验:Linux网络搭建基础实验(1) )
网络拓扑图:
二、实验步骤
1、搭建如图所示的网络(参考“Linux基础网络搭建实验”)
2、在网关上开启防火墙,此时内网虚拟机不能Ping通外网虚拟机
[root@lyy 桌面]# service iptables start
3、清除防火墙(Filter)所有规则
一般来说,在重新制定防火墙规则的时候,应先将原先规则清楚,然后再一条一条来设置
[root@lyy 桌面]# iptables -F //删除所有已定的规则 [root@lyy 桌面]# iptables -X //杀掉多有使用者”自定义“的chain(或者说tables) [root@lyy 桌面]# iptables -Z //将所有的chain的计数与流量统计都归零
4、定义默认规则
[root@lyy 桌面]# iptables -P INPUT DROP //-P:定义策略(Policy) [root@lyy 桌面]# iptables -P OUTPUT DROP [root@lyy 桌面]# iptables -P FORWARD DROP [root@lyy 桌面]# iptables -A FORWARD -i eth0 -p icmp -j ACCEPT [root@lyy 桌面]# iptables -A FORWARD -i eth1 -p icmp -j ACCEPT [root@lyy 桌面]# iptables-save //列出完整的防火墙规则
规则解释:
iptables -A FORWARD -i eth0 -p icmp -j ACCEPT
新增一条转发规则,允许从eth0进来的Ping包通过
-A:add,表示新增一条规则,位置在原本规则的最后面
-i:input,从哪个接口进,需要与INPUT链配合
-p:设定此规则适用于哪种数据包格式(如:tcp、udp、icmp和all)
icmp:Ping包
-j:后面接动作,主要的动作有:接受(ACCEPT)、丢弃(DROP)、拒绝(REJECT)及记录(LOG)
三、测试结果
在内网虚拟机上Ping外网虚拟机
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持脚本之家。
相关文章
解决xmapp中Apache端口号占用问题(Apache不能正常启动)
小伙伴们安装xmapp后发现Apache不能正常开启,下面小编给大家带来了xmapp中Apache端口号占用问题的解决方法(Apache不能正常启动),需要的朋友参考下吧2017-05-05在Linux中安装ASPNET.Core3.0运行时的示例代码
这篇文章主要介绍了在Linux中安装ASPNET.Core3.0运行时的示例代码,非常不错,具有一定的参考借鉴价值,需要的朋友可以参考下2019-09-09linux 和 dockerfile 中配置环境变量的方式总结
要熟悉 dockerfile 配置 linux 的知识不能少,所以本文将给大家总结 linux 与 dockerfile 中各种环境变量,需要的朋友可以参考下2023-07-07
最新评论