免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 1552 | 回复: 8
打印 上一主题 下一主题

[网络管理] iptables困惑。 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2006-10-23 13:24 |只看该作者 |倒序浏览
在一个网段里面想要让一部分人访问外面的80端口,另外的人转发到本地80端口,规则这样写的。
iptables -t nat -A PREROUTING -i $LOCAL_IFACE -p tcp -s 192.168.1.0/24 -d 0.0.0.0/0 --dport 80 -j DNAT --to-destination $LOCAL_IP:80

问题是如何让192.168.1.10/24,192.168.1.11/14 .....出去?

论坛徽章:
0
2 [报告]
发表于 2006-10-23 13:32 |只看该作者
192.168.1.0/24 与 192.168.1.10/24 有区别吗?二者都代表一个 C 类网段
192.168.1.11/14 是什么意思你是否明白?
你对 mask 的概念很糊涂,去补习一下这方面知识

若要允许 10 与 11 两个 IP,你可以将下列语句放到 nat 表 PREROUTING 的最前面

  1. iptables -t nat -A PREROUTING -s 192.168.1.10 -p tcp --dport 80 -j ACCEPT
  2. iptables -t nat -A PREROUTING -s 192.168.1.11 -p tcp --dport 80 -j ACCEPT
复制代码

论坛徽章:
0
3 [报告]
发表于 2006-10-23 13:38 |只看该作者
原帖由 platinum 于 2006-10-23 13:32 发表
192.168.1.0/24 与 192.168.1.10/24 有区别吗?二者都代表一个 C 类网段
192.168.1.11/14 是什么意思你是否明白?
你对 mask 的概念很糊涂,去补习一下这方面知识

若要允许 10 与 11 两个 IP,你可以将下列语 ...


试了,好像没有效果,数据还是转发到本地。前面写错了,mask还是比较清楚地。192.168.1.0/24表示网段,192.168.1.10/24表示的是主机吧,虽然掩码都是24,0的应该表示网段啊,呵呵

我是这样的:
iptables -t nat -A PREROUTING -i $LOCAL_IFACE -p tcp -s 192.168.1.10/32 -m mac --mac-source 00:16:ec:3b:54:4f -j ACCEPT

ACCEPT看问答不建议用在prerouting连,我也是没有办法才用了这个,好像还是没有效果?人品问题?

[ 本帖最后由 下流砥柱 于 2006-10-23 13:41 编辑 ]

论坛徽章:
0
4 [报告]
发表于 2006-10-23 13:43 |只看该作者
贴出你的 iptables-save 结果,用 code 括起来贴出来

论坛徽章:
0
5 [报告]
发表于 2006-10-23 13:44 |只看该作者
原帖由 下流砥柱 于 2006-10-23 13:38 发表
前面写错了,mask还是比较清楚地。192.168.1.0/24表示网段,192.168.1.10/24表示的是主机吧,虽然掩码都是24,0的应该表示网段啊,呵呵

不多说了,去看书吧,24bit 掩码是 255.255.255.0

论坛徽章:
0
6 [报告]
发表于 2006-10-23 13:49 |只看该作者
原帖由 platinum 于 2006-10-23 13:43 发表
贴出你的 iptables-save 结果,用 code 括起来贴出来



就贴这一段吧:

  1. :PREROUTING ACCEPT [1760:87496]
  2. :POSTROUTING ACCEPT [11:1070]
  3. :OUTPUT ACCEPT [11:1070]
  4. -A PREROUTING -s 172.16.253.172 -i eth1 -p tcp -m mac --mac-source 00:16:EC:3B:54:4F -j ACCEPT
  5. -A PREROUTING -s 172.16.252.176 -i eth1 -p tcp -m mac --mac-source 00:16:EC:17:DF:A0 -j ACCEPT
  6. -A PREROUTING -s 172.16.250.211 -i eth1 -p tcp -m mac --mac-source 00:16:EC:17:DF:AA -j ACCEPT
  7. -A PREROUTING -s 172.16.249.192 -i eth1 -p tcp -m mac --mac-source 00:16:EC:3B:54:4D -j ACCEPT
  8. -A PREROUTING -s 172.16.254.0/255.255.255.0 -d ! 10.10.0.0/255.255.0.0 -i eth1 -p tcp -m tcp --dport 80 -j DNAT --to-destination 172.16.3.1:80
  9. -A PREROUTING -s 172.16.253.0/255.255.255.0 -d ! 10.10.0.0/255.255.0.0 -i eth1 -p tcp -m tcp --dport 80 -j DNAT --to-destination 172.16.3.1:80
  10. -A PREROUTING -s 172.16.252.0/255.255.255.0 -d ! 10.10.0.0/255.255.0.0 -i eth1 -p tcp -m tcp --dport 80 -j DNAT --to-destination 172.16.3.1:80
  11. -A PREROUTING -s 172.16.251.0/255.255.255.0 -d ! 10.10.0.0/255.255.0.0 -i eth1 -p tcp -m tcp --dport 80 -j DNAT --to-destination 172.16.3.1:80
  12. -A PREROUTING -s 172.16.250.0/255.255.255.0 -d ! 10.10.0.0/255.255.0.0 -i eth1 -p tcp -m tcp --dport 80 -j DNAT --to-destination 172.16.3.1:80
  13. -A PREROUTING -s 172.16.248.0/255.255.255.0 -d ! 10.10.0.0/255.255.0.0 -i eth1 -p tcp -m tcp --dport 80 -j DNAT --to-destination 172.16.3.1:80
  14. -A PREROUTING -s 172.16.247.0/255.255.255.0 -d ! 10.10.0.0/255.255.0.0 -i eth1 -p tcp -m tcp --dport 80 -j DNAT --to-destination 172.16.3.1:80
  15. -A PREROUTING -s 172.16.246.0/255.255.255.0 -d ! 10.10.0.0/255.255.0.0 -i eth1 -p tcp -m tcp --dport 80 -j DNAT --to-destination 172.16.3.1:80
  16. -A POSTROUTING -s 172.16.253.172 -o eth0 -j SNAT --to-source xxx.xxx.xxx.xxx
  17. -A POSTROUTING -s 172.16.252.176 -o eth0 -j SNAT --to-source xxx.xxx.xxx.xxx
  18. -A POSTROUTING -s 172.16.250.211 -o eth0 -j SNAT --to-source xxx.xxx.xxx.xxx
  19. -A POSTROUTING -s 172.16.249.192 -o eth0 -j SNAT --to-source xxx.xxx.xxx.xxx
  20. -A POSTROUTING -s 172.16.254.0/255.255.255.0 -d 10.10.0.0/255.255.0.0 -o eth0 -j SNAT --to-source xxx.xxx.xxx.xxx
  21. -A POSTROUTING -s 172.16.253.0/255.255.255.0 -d 10.10.0.0/255.255.0.0 -o eth0 -j SNAT --to-source xxx.xxx.xxx.xxx
  22. -A POSTROUTING -s 172.16.252.0/255.255.255.0 -d 10.10.0.0/255.255.0.0 -o eth0 -j SNAT --to-source xxx.xxx.xxx.xxx
  23. -A POSTROUTING -s 172.16.251.0/255.255.255.0 -d 10.10.0.0/255.255.0.0 -o eth0 -j SNAT --to-source xxx.xxx.xxx.xxx
  24. -A POSTROUTING -s 172.16.250.0/255.255.255.0 -d 10.10.0.0/255.255.0.0 -o eth0 -j SNAT --to-source xxx.xxx.xxx.xxx
  25. -A POSTROUTING -s 172.16.248.0/255.255.255.0 -d 10.10.0.0/255.255.0.0 -o eth0 -j SNAT --to-source xxx.xxx.xxx.xxx
  26. -A POSTROUTING -s 172.16.247.0/255.255.255.0 -d 10.10.0.0/255.255.0.0 -o eth0 -j SNAT --to-source xxx.xxx.xxx.xxx
  27. -A POSTROUTING -s 172.16.246.0/255.255.255.0 -d 10.10.0.0/255.255.0.0 -o eth0 -j SNAT --to-source xxx.xxx.xxx.xxx
  28. -A POSTROUTING -s 172.16.3.0/255.255.255.0 -o eth0 -j SNAT --to-source xxx.xxx.xxx.xxx
  29. -A POSTROUTING -s 172.16.7.0/255.255.255.0 -o eth0 -j SNAT --to-source xxx.xxx.xxx.xxx
  30. -A POSTROUTING -s 172.16.6.0/255.255.255.0 -o eth0 -j SNAT --to-source xxx.xxx.xxx.xxx
  31. -A POSTROUTING -s 172.16.249.0/255.255.255.0 -o eth0 -j SNAT --to-source xxx.xxx.xxx.xxx
  32. COMMIT
复制代码

论坛徽章:
0
7 [报告]
发表于 2006-10-23 13:53 |只看该作者
把 MAC 匹配去掉试试,如果还不行,贴出 iptables-save -c 的结果

论坛徽章:
0
8 [报告]
发表于 2006-10-23 13:58 |只看该作者
原帖由 platinum 于 2006-10-23 13:53 发表
把 MAC 匹配去掉试试,如果还不行,贴出 iptables-save -c 的结果



谢谢,去掉mac可以了,mac地址没有搞对?还是有什么其它原因?要不到forword连里面去作IP和MAC绑定算了,就是不太人性化,没有转发到本地80了,一直没有想到去掉mac试试。

[ 本帖最后由 下流砥柱 于 2006-10-23 14:02 编辑 ]

论坛徽章:
0
9 [报告]
发表于 2006-10-23 14:04 |只看该作者
原帖由 下流砥柱 于 2006-10-23 13:58 发表



谢谢,去掉mac可以了,mac地址没有搞对?还是有什么其它原因?要不到forword连里面去作IP和MAC绑定算了,就是不太人性化,没有转发到本地80了,一直没有想到去掉mac试试。

不要试图在 PREROUTING 链做 mac 地址匹配
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP