1个iptables主机 模拟4个不同的网络环境的网关

简介: iptables 模拟4个路由器功能  做openvpn 站到站实验  真实环境: openvpn服务器 - 网关 - ISP - 网关 - openvpn客户端 - 使用openvpn客...

iptables 模拟4个路由器功能  做openvpn 站到站实验 

 

真实环境: openvpn服务器 - 网关 - ISP - 网关 - openvpn客户端 - 使用openvpn客户端做网关连接进入虚拟网 (最少需要6台主机做实验)

使用iptables模拟不同网络  网关-ISP-网关 使用一台就够了 (如果是2个网络节约2台 3个网络节约4台 ... )

 

iptables策略

不同网络之间 所有网络访问 1194 端口 允许

不同网络之间 所有网络访问内网网段 除1194的其他端口 拒绝

其他全部允许 (实验用 权限开大点 能完成实验就行 真实环境这里是全部拒绝)

 

网络1 192.168.10.0/24

网络2 192.168.11.0/24

网络3 192.168.12.0/24

网络4 192.168.13.0/24

( 4个网络 模拟 站-多站 通讯 )

 

 

 

#开启路由功能

echo 1 > /proc/sys/net/ipv4/ip_forward

sed -i 's/net.ipv4.ip_forward = 0/net.ipv4.ip_forward = 1/g'  /etc/sysctl.conf

 

 

配置iptables脚本

#!/bin/bash

iptables -F
iptables -X
iptables -Z


iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP

iptables -A INPUT -s 192.168.10.0/24 -d 192.168.10.0/24 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -s 192.168.11.0/24 -d 192.168.11.0/24 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -s 192.168.12.0/24 -d 192.168.12.0/24 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -s 192.168.13.0/24 -d 192.168.13.0/24 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT

iptables -A INPUT -d 192.168.10.0/24 -p tcp --dport 1194 -j ACCEPT
iptables -A INPUT -d 192.168.11.0/24 -p tcp --dport 1194 -j ACCEPT
iptables -A INPUT -d 192.168.12.0/24 -p tcp --dport 1194 -j ACCEPT
iptables -A INPUT -d 192.168.13.0/24 -p tcp --dport 1194 -j ACCEPT

iptables -A INPUT -d 192.168.10.0/24 -m state --state NEW,INVALID -j DROP
iptables -A INPUT -d 192.168.11.0/24 -m state --state NEW,INVALID -j DROP
iptables -A INPUT -d 192.168.12.0/24 -m state --state NEW,INVALID -j DROP
iptables -A INPUT -d 192.168.13.0/24 -m state --state NEW,INVALID -j DROP

iptables -A FORWARD -s 192.168.0.0/24 -j ACCEPT
iptables -A FORWARD -d 192.168.0.0/24 -j ACCEPT

service iptables save
service iptables restart

目录
相关文章
|
3月前
|
网络协议 Linux 虚拟化
配置VM网络:如何设定静态IP以访问主机IP和互联网
以上就是设定虚拟机网络和静态IP地址的基本步骤。需要注意的是,这些步骤可能会因为虚拟机软件、操作系统以及网络环境的不同而有所差异。在进行设定时,应根据具体情况进行调整。
368 10
|
4月前
|
机器学习/深度学习 移动开发 编解码
基于人工神经网络的类噪声环境声音声学识别(Matlab代码实现)
基于人工神经网络的类噪声环境声音声学识别(Matlab代码实现)
136 1
|
5月前
|
数据采集 存储 数据可视化
Python网络爬虫在环境保护中的应用:污染源监测数据抓取与分析
在环保领域,数据是决策基础,但分散在多个平台,获取困难。Python网络爬虫技术灵活高效,可自动化抓取空气质量、水质、污染源等数据,实现多平台整合、实时更新、结构化存储与异常预警。本文详解爬虫实战应用,涵盖技术选型、代码实现、反爬策略与数据分析,助力环保数据高效利用。
326 0
|
7月前
|
Docker 容器
Docker网关冲突导致容器启动网络异常解决方案
当执行`docker-compose up`命令时,服务器网络可能因Docker创建新网桥导致IP段冲突而中断。原因是Docker默认的docker0网卡(172.17.0.1/16)与宿主机网络地址段重叠,引发路由异常。解决方法为修改docker0地址段,通过配置`/etc/docker/daemon.json`调整为非冲突段(如192.168.200.1/24),并重启服务。同时,在`docker-compose.yml`中指定网络模式为`bridge`,最后通过检查docker0地址、网络接口列表及测试容器启动验证修复效果。
1164 39
|
8月前
|
Kubernetes Cloud Native 区块链
Arista cEOS 4.30.10M - 针对云原生环境设计的容器化网络操作系统
Arista cEOS 4.30.10M - 针对云原生环境设计的容器化网络操作系统
250 0
|
10月前
|
虚拟化 网络虚拟化 Windows
导入虚拟机到Hyper-V环境时,理解并配置网络适配器设置是确保网络通信的关键
在Hyper-V环境中,正确配置虚拟机的网络适配器是确保其网络通信的关键。需先启用Hyper-V功能并创建虚拟交换机。接着,在Hyper-V管理器中选择目标虚拟机,添加或配置网络适配器,选择合适的虚拟交换机(外部、内部或私有),并根据需求配置VLAN、MAC地址等选项。最后,启动虚拟机并验证网络连接,确保其能正常访问外部网络、与主机及其他虚拟机通信。常见问题包括无法访问外部网络或获取IP地址,需检查虚拟交换机和适配器设置。
|
10月前
|
负载均衡 容灾 Cloud Native
云原生应用网关进阶:阿里云网络ALB Ingress 全面增强
云原生应用网关进阶:阿里云网络ALB Ingress 全面增强
320 6
|
12月前
|
Linux 网络性能优化 网络安全
Linux(openwrt)下iptables+tc工具实现网络流量限速控制(QoS)
通过以上步骤,您可以在Linux(OpenWrt)系统中使用iptables和tc工具实现网络流量限速控制(QoS)。这种方法灵活且功能强大,可以帮助管理员有效管理网络带宽,确保关键业务的网络性能。希望本文能够为您提供有价值的参考。
2233 28
|
负载均衡 容灾 Cloud Native
云原生应用网关进阶:阿里云网络ALB Ingress 全能增强
在过去半年,ALB Ingress Controller推出了多项高级特性,包括支持AScript自定义脚本、慢启动、连接优雅中断等功能,增强了产品的灵活性和用户体验。此外,还推出了ingress2Albconfig工具,方便用户从Nginx Ingress迁移到ALB Ingress,以及通过Webhook服务实现更智能的配置校验,减少错误配置带来的影响。在容灾部署方面,支持了多集群网关,提高了系统的高可用性和容灾能力。这些改进旨在为用户提供更强大、更安全的云原生网关解决方案。
1374 25
|
12月前
|
负载均衡 芯片 异构计算
NSDI'24 | 阿里云飞天洛神云网络论文解读——《LuoShen》揭秘新型融合网关 洛神云网关
NSDI‘24于4月16-18日在美国圣塔克拉拉市举办,阿里云飞天洛神云网络首次中稿NSDI,两篇论文入选。其中《LuoShen: A Hyper-Converged Programmable Gateway for Multi-Tenant Multi-Service Edge Clouds》提出超融合网关LuoShen,基于Tofino、FPGA和CPU的新型硬件形态,将公有云VPC设施部署到边缘机柜中,实现小型化、低成本和高性能。该方案使成本降低75%,空间占用减少87%,并提供1.2Tbps吞吐量,展示了强大的技术竞争力。