AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • 主页
  • 系统&网络
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • 主页
  • 系统&网络
    • 最新
    • 热门
    • 标签
  • Ubuntu
    • 最新
    • 热门
    • 标签
  • Unix
    • 最新
    • 标签
  • DBA
    • 最新
    • 标签
  • Computer
    • 最新
    • 标签
  • Coding
    • 最新
    • 标签
主页 / server / 问题 / 706462
Accepted
puk
puk
Asked: 2015-07-17 22:43:49 +0800 CST2015-07-17 22:43:49 +0800 CST 2015-07-17 22:43:49 +0800 CST

如何为本地路由器机器设置 iptables?

  • 772

我已经将本地 linux (14.0.4 Ubuntu) 机器设置为路由器,可以执行以下操作:

  • 从客户端 ping 服务器/路由器
  • 从服务器/路由器 ping 客户端
  • 从另一个客户端 ping 一个客户端
  • ping 服务器/路由器后面的调制解调器/路由器

但我无法 ping 谷歌或 8.8.8.8。我收到以下错误:

ping: unknown host www.google.com
connect: network is unreachable

但是我可以在服务器/路由器上发出这两个命令,没有问题,这让我相信这是一个iptables相关的问题。有人可以看看下面的代码,我用它来初始化 iptables,并告诉我是否有任何明显的错误。

#!/bin/bash

ethInternal=eth1
ethExternal=eth0

sudo iptables --flush 
sudo iptables --table nat --flush
sudo iptables --delete-chain 
sudo iptables --table nat --delete-chain 

sudo iptables -t nat -A POSTROUTING -o $ethExternal -j MASQUERADE
sudo iptables -A FORWARD -i $ethExternal -o $ethInternal -m state --state RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A FORWARD -i $ethInternal -o $ethExternal -j ACCEPT

编辑 1

client: netstat -rn
Kernel IP routing table
Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
169.254.0.0     0.0.0.0         255.255.0.0     U         0 0          0 eth0
192.168.66.0    0.0.0.0         255.255.255.0   U         0 0          0 eth0

编辑 2

client: route add -net default gw 192.168.66.254
client: netstat -rn
Kernel IP routing table
Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
0.0.0.0         192.168.66.254  0.0.0.0         UG        0 0          0 eth0
169.254.0.0     0.0.0.0         255.255.0.0     U         0 0          0 eth0
192.168.66.0    0.0.0.0         255.255.255.0   U         0 0          0 eth0

编辑 3

SV-01: vi /var/log/kern.log

可以在此处找到日志文件的相关部分。

iptables
  • 2 2 个回答
  • 2512 Views

2 个回答

  • Voted
  1. MadHatter
    2015-07-18T00:03:35+08:002015-07-18T00:03:35+08:00

    客户端没有通过您的路由器框的默认路由。尝试

    route add -net default gw a.b.c.d
    

    在客户端上,a.b.c.d防火墙的面向客户端的地址在哪里。

    • 5
  2. Best Answer
    Andrey Sapegin
    2015-07-18T02:04:12+08:002015-07-18T02:04:12+08:00

    好吧,你的配置似乎有点短。我附上我的路由器的配置作为一个工作示例。

    此外,您使用“-m state”来跟踪相关和已建立的连接,而我通常使用“-m conntrack”。

    您可以尝试什么 - 记录丢弃的数据包并查看 iptables 丢弃的内容和原因。我正在下面编写我的配置(带有日志记录,还包括 OUTPUT 链的默认 ACCEPT 策略)。要启用它,请将其保存到文件(例如,“iptables_test_rules.txt”)并使用“iptables-restore iptables_test_rules.txt”应用它们。请参阅“iptables -L -v”以了解规则概述和您的 syslog 以了解断开的连接(注意:您的 syslog 可能会增长得非常快!)。

    *filter
    
    # 1. Logging.
    # 1.1. logdrop chain
    -N logdrop                                                                   
    -A logdrop -j LOG --log-prefix "dropped: "
    -A logdrop -j DROP
    
    # 2. Set default policies for INPUT, OUTPUT and FORWARD chains
    -P INPUT DROP
    -P OUTPUT ACCEPT
    -P FORWARD DROP
    
    # 3. INPUT CHAIN
    # 3.0. Allow loopback
    -A INPUT -i lo -j ACCEPT
    # 3.1. Allow already established connections
    -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT 
    # 3.2. log and drop invalid packets
    -A INPUT -m conntrack --ctstate INVALID -j logdrop
    # 3.3. Allow DHCP renew on eth0
    -A INPUT -p udp -m udp --dport 68 -i eth0 -j ACCEPT
    # 3.4. Allow any connections from lan
    -A INPUT -i eth1 -j ACCEPT
    # 3.5. Log and drop the rest
    -A INPUT -j logdrop
    
    # 4. Forwarding
    # 4.0. Allow forwarding from lan to wan
    -A FORWARD -i eth1 -o eth0 -j ACCEPT
    # 4.1. Allow forwarding from lan to lan
    -A FORWARD -i eth1 -o eth1 -j ACCEPT
    # 4.2. Allow forwarding from wan to lan, but only for already established connections
    -A FORWARD -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
    # 4.4. log and drop the rest in FORWARD chain
    -A FORWARD -j logdrop
    
    COMMIT
    
    *nat
    
    # Set default NAT policies to accept
    -P PREROUTING ACCEPT                                           
    -P POSTROUTING ACCEPT
    -P OUTPUT ACCEPT
    
    # 5. NAT
    # 5.1. Enable NAT                                                                    
    -A POSTROUTING -o eth0 -j MASQUERADE
    
    COMMIT
    
    *raw
    COMMIT
    
    • 2

相关问题

  • OpenVPN 的 Linux IP 转发 - 正确的防火墙设置?

  • iptables 单个规则中的多个源 IP

  • 存储 iptables 规则的规范方法是什么

  • 使用 iptables 和 dhcpd 进行端口转发

  • 根据 Apache 日志数据自动修改 iptables 以阻止行为不良的客户端

Sidebar

Stats

  • 问题 205573
  • 回答 270741
  • 最佳答案 135370
  • 用户 68524
  • 热门
  • 回答
  • Marko Smith

    新安装后 postgres 的默认超级用户用户名/密码是什么?

    • 5 个回答
  • Marko Smith

    SFTP 使用什么端口?

    • 6 个回答
  • Marko Smith

    命令行列出 Windows Active Directory 组中的用户?

    • 9 个回答
  • Marko Smith

    什么是 Pem 文件,它与其他 OpenSSL 生成的密钥文件格式有何不同?

    • 3 个回答
  • Marko Smith

    如何确定bash变量是否为空?

    • 15 个回答
  • Martin Hope
    Tom Feiner 如何按大小对 du -h 输出进行排序 2009-02-26 05:42:42 +0800 CST
  • Martin Hope
    Noah Goodrich 什么是 Pem 文件,它与其他 OpenSSL 生成的密钥文件格式有何不同? 2009-05-19 18:24:42 +0800 CST
  • Martin Hope
    Brent 如何确定bash变量是否为空? 2009-05-13 09:54:48 +0800 CST
  • Martin Hope
    cletus 您如何找到在 Windows 中打开文件的进程? 2009-05-01 16:47:16 +0800 CST

热门标签

linux nginx windows networking ubuntu domain-name-system amazon-web-services active-directory apache-2.4 ssh

Explore

  • 主页
  • 问题
    • 最新
    • 热门
  • 标签
  • 帮助

Footer

AskOverflow.Dev

关于我们

  • 关于我们
  • 联系我们

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve