iptables 端口映射和vsftp 安全检查425 Security的解决

128.30.14.221为公网IP,128.30.14.233为私网IP,正常的Web服务器架设在233上, 实验目的:在221上开一个WEB端口88映射到233的80上

-------映射Web port------

service iptables stop
iptables -X
echo 1 >/proc/sys/net/ipv4/ip_forward
/sbin/modprobe iptable_nat
iptables -t nat -A PREROUTING -d 128.30.14.221 -p tcp -m tcp --dport 88 -j DNAT --to-destination 128.30.14.233:80
iptables -t nat -A POSTROUTING -d 128.30.14.233 -p tcp --dport 80 -j MASQUERADE
service iptables save
service iptables start

打开浏览器输入 http://128.30.14.221:88 网页显示正常。

--------映射Ftp port -------

128.30.14.221为公网IP,128.30.14.233为私网IP,正常的Ftp务器架设在233上, 实验目的:在221上开一个端口88映射到233的Ftp端口21上

在221上运行script:

service iptables stop
iptables -X
echo 1 >/proc/sys/net/ipv4/ip_forward
/sbin/modprobe iptable_nat

iptables -t nat -A PREROUTING -d 128.30.14.221 -p tcp -m tcp --dport 88 -j DNAT --to-destination 128.30.14.233:21
iptables -t nat -A POSTROUTING -d 128.30.14.233 -p tcp --dport 21 -j MASQUERADE
service iptables save
service iptables start

ftp或CuteFtp连接 128.30.14.221:88时,记得用PASV被动模式,但还是会遇到425 Security错误,这时候需要在233服务器上运行脚本:

/sbin/modprobe ip_conntrack_ftp

/sbin/modprobe ip_nat_ftp

再重试,一切正常。

时间: 2024-07-29 20:38:42

iptables 端口映射和vsftp 安全检查425 Security的解决的相关文章

docker iptables 端口映射 nat

docker  iptables  端口映射  nat #!/bin/bash pro='tcp' NAT_Host='Host_A' NAT_Port=8080 Dst_Host='Host_B' Dst_Port=80 iptables -t nat -A PREROUTING -m $pro -p $pro --dport $NAT_Port -j DNAT --to-destination $Dst_Host:$Dst_Port iptables -t nat -A POSTROUTIN

Linux iptables 端口映射

Linux iptables 端口映射服务器 A 网口em1:11.1.1.251em3:192.168.1.11111.1.1.8 内网数据库192.168.1.*网段需要通过服务器 A 做端口映射访问内网 11.1.1.8 数据库1.首先应该做的是/etc/sysctl.conf 配置文件的 net.ipv4.ip_forward = 1默认是 0.执行:[root@WS  ~]#sysctl -p这样允许 iptalbes FORWARD.2.在/etc/rc.d/init.d 目录下有

iptables端口映射实例

环境: 主机1: IP:192.168.10.25(能访问外网) IP:192.168.100.1(网关) 主机2:IP:192.168.100.23(web服务器) 要求:192.168.10.0/24网段IP能访问web服务器,web服务器也能访问外网. 备注:192.168.10.0/24和192.168.100.0/24不能连通. 先设置主机2: 配置IP和route 配置主机2 IP地址:192.168.100.23 查看route的默认网关是否是 192.168.100.1 [[em

iptables端口映射最简洁的设置方法

#信息说明 A主机:eth0:192.168.1.185??????? eth1:10.10.10.60 B主机:eth1:10.10.10.62 iptables -t nat -A PREROUTING -d 192.168.1.185 -p tcp --dport 22005 -j DNAT --to-destination 10.10.100.62:22 iptables -t nat -A POSTROUTING -p tcp -d 10.10.100.62 --dport 22 -j

iptables 实现端口映射的实际用途

[背景] 公司的测试环境只开通了22 80 443 端口,但是我有一台运维开发的机器,需要做一些开发工作,每次查看数据库中的信息,只能登入mysql 的cli命令行去操作mysql,虽然可以提高mysql的查询 更改等sql技能,但是对于开发来说实在是工作效率很低!一定要想一个办法从我的办公司本地连接到mysql 其实有两个方法: 1 更改数据器的端口号把3306 更改为 443,但是这样的代价是对于开发的程序就不是很方便且不规范 2 最后想到的是在我的开发机上做一个iptables端口映射,将

Linux下用iptables做端口映射

Linux下用iptables做端口映射详细过程 在CentOS5.4上用iptables配置了端口映射,讲述详细的配置过程,供大家参考. [实现功能] server-A eth0      119.159.220.96  外网 eth1      10.105.75.32     内网 server-B 192.168.137.3              内网 将server-A的80端口映射到server-B的3306端口,实现通过server-A的外网地址访问server-B内网的338

iptables、防火墙配置、NAT端口映射

一,配置一个filter表放火墙 (1)查看本机关于IPTABLES的设置情况 [[email protected] ~]# iptables -L -n Chain INPUT (policy ACCEPT) target       prot opt source                 destination Chain FORWARD (policy ACCEPT) target       prot opt source                 destination

使用iptables给内网服务器做端口映射

iptables filter 表案例 iptables的语法规则iptables -nvL 查看规则iptables -F 清空规则iptables save 保存写入的规则iptables -Z 清空iptables的数据流计数器iptables -A INPUT -s 源IP -p tcp --sprot 来源端口 -d 目标IP --dport 目标端口 -j DROP/ACCEPT 指定放行的数据流和端口iptables -I/-A/-D INPUT -s 源IP -j DROP 添加

linux TCP UDP 端口映射 及DNS劫持

对于linux下的端口映射问题多出现在使用linux做为网关路由,用来连接ISP使用时并把公司的内网IP地址NAT成ISP提供的IP.保证内网所有主机可以共享一个公网IP来访问internet.但这样做的同时也会带来一个问题就是我们无法在办公室以后的网络中访问或管理我们内网的服务器.要解决这个问题就要在linux网关服务器上将ISP提供的IP的相关端口通过DNAT方式映射到我们内网服务器的开放端口上,即可实现在外网管理内网服务器. 情景1.公网为223.71.x.x,内网IP为172.17.17