iptables 端口转发(单网卡)

pc1 ip:192.168.23.252

pc2 ip:192.168.23.253

目的:访问pc1 的web服务跳转到pc2的web服务上

实现步骤:

开启linux 自带的转发功能

echo 1 > /proc/sys/net/ipv4/ip_forward

我这里使用没有任何规则的iptables

service iptables stop
iptables -F
iptables -X
iptables -Z
service iptables save

转发命令

iptables -t nat -A PREROUTING -d 192.168.23.252 -p tcp --dport 80 -j DNAT --to-destination 192.168.23.253:80
#如果进来的route的访问目的地址是192.168.23.252并且访问的目的端口是80,就进行dnat转换,把目的地址改为192.168.23.253 ,端口还是80
 
iptables -t nat -A POSTROUTING -d 192.168.23.253 -p tcp --dport 80 -j SNAT --to 192.168.23.252
#当FORWARD 出来后,访问的目的地址是192.168.23.253,端口是80的。进行snat地址转换,把原地址改为192.168.23.252
 
iptables -A FORWARD -o eth0 -d 192.168.23.253 -p tcp --dport 80 -j ACCEPT
#当从eth0出去的访问目的地址是 192.168.23.253且目的端口是80的route,允许通过
 
iptables -A FORWARD -i eth0 -s 192.168.23.253 -p tcp --dport 80 -j ACCEPT
#当从eth0进来的原地址是 192.168.23.253且目的端口是80的route,允许通过
 
保存规则启动iptables
service iptables save
service iptables start

访问测试:

没转发之前访问pc1 如下图:

没转发之前访问pc2 如下图:

实现端口转发后访问pc1 如下图:

时间: 2024-10-16 01:02:37

iptables 端口转发(单网卡)的相关文章

Linux 服务器--Iptables 端口转发

日常Iptables 端口转发 需求:公司是局域网络,通过一个外网ip,进行互联网的访问.公司的云平台服务器在公网中,虚拟化平台中有一台内部服务器,用于公司某部门的使用,上面运行www 服务,ssh端口,方便平时上传网站文件.现领导要求将此内部服务器交接给此部门,并只让其在公司内部访问,外面的公网是拒绝访问的. 结构图: 2.解决方法:通过linux 服务器的iptables,利用端口转发,在公司内部通过A机器(或者说A代表某个部门),使其访问到B机器上的特定连接转发至内部机器C上.由于机房服务

iptables 端口转发规则

玩 vps 的经常要用到端口转发用以实现更快的速度.比如 ovh 机房的网络我这里访问非常慢,用远程桌面会吐血的类型.所以就会用其他的线路作为跳板,比如洛杉矶,香港之类的.再比如如果需要一个日本 ip ,但是本地访问 linode, conoha 的日本都绕路,又慢,这时如果用一个香港的 vps 做中转,就能达到比较稳定快速的效果. 今天就先介绍一个使用 Iptables 来进行中转的教程.使用 iptables 的好处就是不用额外装东西,上手就可以搞. 这篇教程的出处: http://aixi

iptables 端口转发 实现访问内网的httpd服务

上篇文章写到通过dhcp实现客户机上网功能,由于公网地址只有一个,我想把内部服务发布到外网就需要通过 "端口转发" 来实现 1.公网服务器: eth0:公网IP eth1:内网IP - 192.168.1.1 2.HTTPD服务器: eth0:内网IP -192.168.1.100 3.实现方法: 通过访问公网IP的8080端口来实现到内网MYSQL服务器的3306端口的访问 4.在公网服务器上: iptables -t nat -A PREROUTING -p tcp --dport

linux系统非ROOT用户80端口不能启动tomcat问题的变通办法——通过Iptables端口转发

2010-07-17 13:21:42 org.apache.tomcat.util.digester.SetPropertiesRule begin 警告: [SetPropertiesRule]{Server/Service/Engine/Host/Context} Setting property 'debug' to '0' did not find a matching property. 2010-07-17 13:21:42  org.apache.catalina.core.Ap

Linux iptables 端口转发

准备: 1, UDP端口范围映射 2, tcp 端口范围映射 3, 本机端口转发 4, 单个端口转发 准备: 打开转发 [[email protected] ~]# cat /etc/sysctl.conf  | grep net.ipv4.ip_forward net.ipv4.ip_forward = 1 清空规则,修改默认策略,重要数据请备份 [[email protected] ~]# iptables -F -t nat [[email protected] ~]# iptables 

iptables端口转发

1. 确定forward开启 # cat /proc/sys/net/ipv4/ip_forward1 2. 转发进来的包 iptables -t nat -A PREROUTING -d 111.111.111.111 -p tcp -m tcp --dport 16922 -j DNAT --to-destination 192.168.0.169:22 这表示将目的地为111.111.111.111:16922的包发往 192.168.0.169:22 3. 设置回路 iptables -

Iptables 端口转发

设我们有一台计算机,有两块网卡,eth0连外网,ip为1.2.3.4;eth1连内网,ip为192.168.0.1.现在需要把发往地址1.2.3.4的81端口的ip包转发到ip地址192.168.0.2的8180端口,设置如下: 1. iptables -t nat -A PREROUTING -d 1.2.3.4 -p tcp -m tcp --dport 81 -j DNAT --to-destination192.168.0.2:8180 2. iptables -t nat -A POS

记录一次iptables端口转发的配置

需求是公网访问2.2.2.22的80端口,直接转发到内网的192.100.100.178的80端口上. 代理服务器的,两个不同的网卡 eth0 2.2.2.22 eth1 192.100.100.100 服务器开启转发 echo "1" > /proc/sys/net/ipv4/ip_forward 增加forward策略 iptables -A FORWARD -s 192.100.100.0/24 -j ACCEPT iptables -A FORWARD -d 192.10

iptables端口转发命令

需求很简单,把本地81端口映射到8080端口上 1. 所有的81请求转发到了8080上. 1 # iptables -t nat -A PREROUTING -p tcp --dport 81 -j REDIRECT --to-ports 8080 如果需要本机也可以访问,则需要配置OUTPUT链: 1 iptables -t nat -A OUTPUT -p tcp --dport 81 -j REDIRECT --to-ports 8080 原因:外网访问需要经过PREROUTING链,但是