ch6 iptables生产应用场景

1、局域网共享上网(适合做企业内部局域网上网网关,以及IDC机房内网的上网网关 nat POSTROUTING) 2、服务器防火墙功能(适合IDC机房具有外网IP服务器,主要是filter INPUT的控制) 3、把外部IP及端口映射到局域网内部(可以一对一IP映射,也可针对某一个端口映射。) 也可能是IDC把网站的外网VIP级网站端口映射到负载均衡器上(硬件防火墙)(NAT PREROUTING) 4、办公路由器+网关功能(zebra路由+iptables过滤及NAT+squid正向透明代理80+ntop/iftop/iptaf流量查看+tc/cbq流量控制限速)。 5、邮件的网关。 问题2:的生产环境应用:用于没有外网地址的内网服务器,映射为公网IP后对外提供服务,也包括端口的映射 问题3:IP一对一映射 用于没有外网地址的内网服务器,映射为公网IP后对外提供服务,例如:ftp服务要一对一IP映射。 共享上网封IP的方法: bash 1 2 /sbin/iptables -I FROWAED -s 10.0.0.26 -j DROP /sbin/iptables ${deal} FROWARD -m mac --mac -source ${strIpMac} -j DROP 映射多个外网IP上网 bash 1 2 iptables -t nat -A POSTROUTING -s 10.0.1.0/255.255.240.0 -o eth0 -j SNAT --to-source 124.42.60.11-124.42.60.16 iptables -t nat -A POSTROUTING -s 172.168.1.0/255.255.255.0 -o eth0 -j SNAT --to=source 124.42.60.60-124.42.60.63 问题:公司内网主机多的时候,访问网站容易被封。

 ·  · 

ch7 关于iptables的内核参数

调整内核参数文件/etc/sysctl.conf,以下是我们生产环境的某个服务器的配置: bash 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 # 表示如果套接字由本端要求关闭,这个檀树决定了他保持在FIN-WAIT-2状态的时间。 net.ipv4.tcp_fin_timeout = 2 # 表示开启重用。允许将TIME-WAIT sockets重新用于新的TCP连接,默认为0,表示关闭。 net.ipv4.tcp_tw_reuse = 1 # 表示开启TCP连接中TIME-WAIT socket的快速收回,默认为0,表示关闭 net.ipv4.tcp_tw_recycle = 1 提示:以上两个参数为了防止生产环境下 time_wait过多设置的。 ############################################################ # 表示开启SYN Cookie。当出现SYN等带队列溢出时,启动cookie来处理,可防范少量SYN攻击,默认为0表示关闭 net.ipv4.tcp_syncookies = 1 # 表示当keepalive起用的时候,TCP发送keepalive消息的频度。缺省是两小时,改为20分钟 单位秒 net.ipv4.tcp_keepalive_time = 1200 # 表示对用向外连接的端口范围。缺省情况下很小。 net.ipv4.ip_local_port_range = 4000 65000 # 表示SYN队列的长度,默认为1024,加大队列长度为8192,可容纳更过等待连接的网络连接数。 net....

 ·  ·