关于LINUX NAT和端口转发的配置

一、背景:

linux (ubuntu) 双网卡服务器作WEB、路由、DHCP服务器。

eth2对外:10.1.1.244/254

eth3对内:192.178.1.254/20

内网说明:192.178.0.1/20  gw:192.178.1.254

XEN-SERVER:192.178.1.100/20  管理端口443,建立虚拟机,网络模式为桥接。

二、网络配置方案:

内网通过NAT方式访问外网,XEN-SERVER通过10.1.1.244:8443管理。

三、配置说明:

1.244机器开启iptables并作以下配置

#清除filter表规则

iptables -F
iptables -X
iptables -Z

#清除nat表规则

iptables -t nat -F
iptables -t nat -X
iptables -t nat -Z

#nat 转发

iptables –t nat –A POSTROUNTING –s 192.178.0.0/20 –o eht2 –j MASQUERADE

#XENSERVER的管理端口映射

iptables –t nat –A PREROUTING –i eth2 –p tcp –dport 8443 –j DNAT–to-destination 192.178.1.100:443

2.保存iptables 配置

#创建/etc/iptables.up.rules 文件,并修改权限

vim /etc/iptables.up.rules
chmod 777  iptables.up.rules

#将iptables配置保存

iptables-save > /etc/iptables.up.rules

#找到网络配置文件

vim /etc/network/interfaces

#外网eht2后面添加,随网卡启动生效

pre-up iptables-restore < /etc/iptables.up.rules

附iptables.up.rules  注意几个ACCEPT上面没说,我默认是全放开的。

*nat
:PREROUTING ACCEPT [632:40162]
:INPUT ACCEPT [158:11837]
:OUTPUT ACCEPT [1:328]
:POSTROUTING ACCEPT [1:328]
-A PREROUTING -i eth2 -p tcp -m tcp --dport 8443 -j DNAT --to-destination 192.168.1.100:443
-A POSTROUTING -s 192.178.0.0/20 -o eth2 -j MASQUERADE
COMMIT
# Completed on Mon Mar 30 10:55:20 2015
# Generated by iptables-save v1.4.12 on Mon Mar 30 10:55:20 2015
*filter
:INPUT ACCEPT [60769:14812609]
:FORWARD ACCEPT [32923:35214235]
:OUTPUT ACCEPT [52652:9629979]
COMMIT
时间: 2024-08-03 21:14:32

关于LINUX NAT和端口转发的配置的相关文章

Linux版VMware使用DHCP为虚拟机分配固定IP及实现NAT网络端口转发

首先介绍一下环境: 1. Host(宿主计算机)的操作系统是Scientific Linux,内核版本2.6.18,主机名SPVM02,IP地址135.100.101.102,部署的是VMware Workstation 8. 2. Guest(虚拟机)这边安装的操作系统是Windows 7. 3. Guest使用vmnet8这块网卡,通过NAT协议实现上网. 需要实现的功能是Host网络中的其他计算机使用Microsoft Remote Desktop远程登录Guest桌面.所以探索如何通过配

Linux 通过rinetd端口转发来访问内网服务

可以通过端口映射的方式,来通过具有公网的云服务器 ECS 访问用户名下其它未购买公网带宽的内网 ECS 上的服务.端口映射的方案有很多,比如 Linux 下的 SSH Tunnel.rinetd,Windows 下的 portmap 等,本文简要介绍 rinetd,和 ssh tunnel 的配置方法. 说明:本文相关配置和说明仅用于示例和操作指引,阿里云不对相关操作结果及由此产生的问题负责. rinetd 配置方法 如果是 Ubuntu 系统,可以直接使用如下指令安装: apt-get ins

记录一次iptables端口转发的配置

需求是公网访问2.2.2.22的80端口,直接转发到内网的192.100.100.178的80端口上. 代理服务器的,两个不同的网卡 eth0 2.2.2.22 eth1 192.100.100.100 服务器开启转发 echo "1" > /proc/sys/net/ipv4/ip_forward 增加forward策略 iptables -A FORWARD -s 192.100.100.0/24 -j ACCEPT iptables -A FORWARD -d 192.10

Linux 防火墙实现端口转发、端口映射及双向通路

1. 允许数据包转发: #echo 1 > /proc/sys/net/ipv4/ip_forward 2. 转发TCP 8081到xx.xx.xx.xx: #iptables -t nat -I PREROUTING -p tcp -–dport 8081 -j DNAT –-to xx.xx.xx.xx 3. 使转发数据包实现"双向通路",给数据包设置一个正确的返回通道: #iptables -t nat -I POSTROUTING -p tcp -–dport 8081 

使用iptables nat进行端口转发

1.将发向HostA:PortA的请求转发到HostB:PortB iptables -t nat -A PREROUTING -p tcp -i eth0 -d HostA --dport PortA -j DNAT --to HostB:PortB iptables -t nat -A POSTROUTING -j MASQUERADE echo 1 > echo 1 > /proc/sys/net/ipv4/ip_forward

回顾linux端口转发 转发过程感慨

环境: A服务器:  网卡1:192.168.1.151   网卡2:10.10.69.10 B服务器:  网卡1:10.10.69.41 要求: 访问192.168.1.151:1521   即访问 10.10.69.41:1521 启用端口转发: echo 1 > /proc/sys/net/ipv4/ip_forward 清空nat表 iptables -t nat -F 端口转发配置详解: 1.模拟linux转发过程: 通过192.168.1.171访问192.168.1.151:152

linux使用rinetd快速实现端口转发

linux下使用iptables实现端口转发,配置较为复杂,使用rinetd工具可以实现快速配置和修改端口转发. 例:本机ip:1.1.1.1 需要实现访问本机的8080端口,自动转发到2.2.2.2 80 下载软件: wget http://www.boutell.com/rinetd/http/rinetd.tar.gz 安装软件: tar xzvf rinetd.tar.gz cd rinetd make make install ps:执行make install时可能出现错误:缺少目录

centos 7的firewalld防火墙配置IP伪装和端口转发(内附配置案例)

IP地址伪装和端口转发都属于NAT(网络地址转换). 地址伪装和端口转发的区别如下: IP地址伪装:通过地址伪装,NAT设备将经过设备的包转发到指定的接收方,同时将通过的数据包源地址更改为其NAT设备自己的接口地址.当返回的数据包到达时,会将目的地址修改为原始主机的地址并做路由.地址伪装可以实现局域网多个地址共享单一公网地址上网.类似于NAT技术中的端口多路复用(PAT).IP地址伪装仅支持ipv4,不支持ipv6. 端口转发:也可以称之为目的地址转换或端口映射.通过端口转发,将指定IP地址及端

Mac下开启与关闭端口转发的脚本配置方法

一.依次运行以下命令: cd /etc ls | grep pf.conf sudo cp pf.conf pf.conf.normal.bak sudo cp pf.conf pf.conf.transmit.bak ls | grep pf.conf 二.修改 pf.conf pf.conf.transmit.bak sudo gedit pf.conf.transmit.bak OR: sudo vim pf.conf.transmit.bak 修改的内容参照上一篇配置端口转发的博文,我这