详解Linux路由配置

RedHat Linux 9 配置路由[经典+珍藏]希望能给大家一个捷径...

RedHat Linux 9 配置路由,透明代理,防火墙,SAMBA,apache+php+mysql,CS 1.5 服务器,硬盘性能优化!

某****以前用WIN2003为***提供NAT共享上网,安装了瑞星防火墙,用得系统自带的IIS6支持ASP.NET.

*****光纤接入,固定IP.服务器配置P4 2.4,512M DDR,845G主板,IDE 120G硬盘,D-Link 530Tx 双网卡,LINUX9自带驱动,所以,安装完后直接用就行啦~:} eth0 接外网,IP:192.168.1.10 掩码:255.255.255.0 网关:192.168.1.1 eth1接内网,IP:192.168.2.1 掩码:255.255.255.0 ;DNS:202.102.128.68; 202.102.152.3; 218.56.57.58(DNS)机器名 netserver.对LINUX进行配置时用的鄙人的机器,使用的是LINUX的SSH服务,鄙人的机器IP:192.168.2.3,因为是WIN2K的系统,所以用的是两个文件名为psftp.exe和putty.exe.服务器对外只提供WEB服务和CS 服务,所以,开放的端口只有WWW端口和CS的27015,27016,27017<27015为1.5 PUB Server,27016为1.6 Race server,27017为1.5 Race Server(因为时间关系,1.6的F暂时还没做:{)>

linux系统默认语言使用ENGLISH,在选择文件包的时候,先把所有的包都不选,然后只选择WEB服务器,以及PHP,MYSQL相关的选项选上,还有 SAMBA,SSH.这样,总共需要的空间在 480M左右吧~在安装的过程中配置好IP,掩码,网关,DNS.安装完后,SSH就可以用啦!

首先配置共享上网和防火墙!<以下内容为转帖,并经过简单修改>

本例 iptables 先拒绝所有封包,在开放需要放行的封包,如此安全性较高.

vi /bin/firewall.iptables # 在 /bin 目录下建立一新文档,文件名为 firewall.iptables

内容如下:
#!/bin/bash
# Load module 载入相关模块
modprobe ip_tables
modprobe ip_nat_ftp
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe ip_conntrack_irc


# start firewall service with deny all IPTABLES初始设定,拒绝所有封包.
iptables -F
iptables -F -t nat
iptables -X
iptables -X -t nat
iptables -P INPUT DROP
iptables -P FORWARD ACCEPT
iptables -P OUTPUT DROP

iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

#把eth1设为信任设备
iptables -A INPUT -i eth1 -j ACCEPT
iptables -A OUTPUT -o eth1 -j ACCEPT

# ICMP Control 外部电脑PING不到此主机,但此主机可以PING外部电脑
iptables -A OUTPUT -o eth0 -p icmp -j ACCEPT
iptables -A INPUT -i eth0 -p icmp --icmp-type echo-reply -j ACCEPT
iptables -A INPUT -i eth0 -p icmp --icmp-type echo-request -j DROP

# outgoing 放行此主机出去的WAN封包
iptables -A INPUT -i eth0 -p TCP --sport www -j ACCEPT
iptables -A OUTPUT -o eth0 -p TCP --dport www -j ACCEPT
iptables -A INPUT -i eth0 -p UDP --sport www -j ACCEPT
iptables -A OUTPUT -o eth0 -p UDP --dport www -j ACCEPT
iptables -A INPUT -i eth0 -p TCP --sport 27015 -j ACCEPT
iptables -A OUTPUT -o eth0 -p TCP --dport 27015 -j ACCEPT
iptables -A INPUT -i eth0 -p TCP --sport 27016 -j ACCEPT
iptables -A OUTPUT -o eth0 -p TCP --dport 27016 -j ACCEPT
iptables -A INPUT -i eth0 -p TCP --sport 27017 -j ACCEPT
iptables -A OUTPUT -o eth0 -p TCP --dport 27017 -j ACCEPT

# incoming 放行从WAN进来的封包
iptables -A INPUT -i eth0 -p TCP --dport www -j ACCEPT
iptables -A OUTPUT -o eth0 -p TCP --sport www -j ACCEPT
iptables -A INPUT -i eth0 -p UDP --dport www -j ACCEPT
iptables -A OUTPUT -o eth0 -p UDP --sport www -j ACCEPT
iptables -A INPUT -i eth0 -p TCP --dport 27015 -j ACCEPT
iptables -A OUTPUT -o eth0 -p TCP --sport 27015 -j ACCEPT
iptables -A INPUT -i eth0 -p TCP --dport 27016 -j ACCEPT
iptables -A OUTPUT -o eth0 -p TCP --sport 27016 -j ACCEPT
iptables -A INPUT -i eth0 -p TCP --dport 27017 -j ACCEPT
iptables -A OUTPUT -o eth0 -p TCP --sport 27017 -j ACCEPT

# SET NAT camouflage IP with more to one NAT封包伪装
echo "1" > /proc/sys/net/ipv4/ip_forward
#iptables -t nat -A PREROUTING -i eth1 -p tcp -s 192.168.2.0/24 --dport 80 -j DNAT --to 192.168.2.1:3128
#iptables -t nat -A PREROUTING -i eth1 -p tcp -s 192.168.2.0/24 --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o eth0 -j MASQUERADE

至此firewall.iptables内容结束.

设定firewall.iptables为可执行文件
chmod 700 /bin/firewall.iptables

开机自动运行 firewall.iptables
vi /etc/rc.d/rc.local
在最后面加入firewall.iptables

其他:port number 请自行自参考 /etc/services 內容
cat /etc/services | less #查看/etc/services內容,按page down到下一页
#按离开
#运行firewall.iptabls
firewall.iptables
#在/etc/sysconfig/下面生成防火墙规则文件
cd /etc/sysconfig
iptables-save > iptables
至此,共享上网,防火墙配置完成!

相关推荐