用iptables 做NAT代理上网

背景:
有一台A服务器不能上网,和B服务器通过内网来连接,B服务器可以上网,要实现A服务器也可以上网。

内网主机: A eth1:172.16.1.8
外网主机: B eth0:10.0.0.61外网主机: B eth1:172.16.1.61

SNAT:改变数据包的源地址。防火墙会使用外部地址,替换数据包的本地网络地址。这样使网络内部主机能够与网络外部通信。

1.在可以上网那台服务器B上,开启内核路由转发功能

echo 1 > /proc/sys/net/ipv4/ip_forwardsysctl -p

2.在需要通过代理上网服务器A上,查看路由表。并添加默认网关。route add default gw 172.16.1.61

[[email protected] ~]# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
172.16.1.0      0.0.0.0         255.255.255.0   U     0      0        0 eth1
169.254.0.0     0.0.0.0         255.255.0.0     U     0      0        0 eth1
0.0.0.0         192.168.0.146   0.0.0.0         UG    0      0        0 eth1

3.在可以上网那台服务器B上添加SNAT规则

iptables -t nat -A POSTROUTING -o eth0 -s 192.168.0.0/24 -j SNAT –-to 10.0.0.61

4.保存

service iptables save
#重启iptables服务
/etc/init.d/iptables restart

5.验证是否可以正常上网。

时间: 2024-11-03 05:23:05

用iptables 做NAT代理上网的相关文章

iptables 做网关共享上网IP多对多映射

iptables做网关共享上网IP多对多映射 iptables -t nat -A POSTROUTING -s 10.0.0.0/255.255.240 -o eth0 -j SNAT --to-source 124.42.60.118-124.42.60.162    #这样的话就有了五个外网IP ,是负载均衡的 如果全映射成一个外网IP,容易被封且一个IP的端口是有限的,65535个端口

用iptables做软路由实现共享上网

我们平时使用的大多数家用路由器都是通过NAT(Network Address Translation,网络地址转换)功能实现共享上网的,iptables是linux内核里整合的一个ip信息包过滤系统,使用iptables配置nat就可以实现和家用路由器一样的上网效果. 环境:两台电脑,都是centos6的系统,其中一台能上网,一台不能上网,两台电脑通过内网相连. A电脑:外网(eth0) ip为192.168.1.1,内网(eth1) ip为10.1.1.1.1 B电脑:内网(eth0) ip为

iptables nat共享上网

1.阿里云无外网ECS通过有公网IP代理上网 [[email protected] ~]# echo 1 >/proc/sys/net/ipv4/ip_forward # 开启转发 [[email protected] ~]# iptables -t nat -A PREROUTING -p tcp --dport 2222 -j DNAT --to-destination 10.132.35.1:22 # 本机公网IP端口2222,转发到10.132.35.1的22号端口上 [[email p

iptables在我们的网络机房实现NAT共享上网

工作环境:上层代理192.168.60.6(4480),只授予教师机(192.168.62.111)使用该代理的权限 目标:不使用squid代理上网,而是使用NAT的方式上网 方法: 1) 确保停止教师机(192.168.62.111)的squid或其它代理服务 2) 客户端网关.DNS均指向192.168.62.111,浏览器代理设置为192.168.60.6(4480).测试在当前情况下能否上网 3) 在教师机(192.168.62.111)上添加如下iptables规则: #iptable

iptables典型NAT上网

一般做为NAT的计算机同时也是局域网的网关,假定该机有两块网卡eth0.eth1,eth0连接外网,IP为202.96.134.134:eth1连接局域网,IP为192.168.62.10 1. 先在内核里打开ip转发功能 #echo 1 > /proc/sys/net/ipv4/ip_forward 2.?使局域网用户能访问internet所要做的nat #iptables -t nat -A POSTROUTING -p tcp -o eth0 -j SNAT --to?202.96.134

快速建立linux下的vpn服务器做加密代理

原文出处: http://www.xfocus.net/articles/200610/893.html 创建时间:2006-10-27文章属性:原创文章提交:fatb (fatb_at_security.zz.ha.cn) 作者:baoz日期:2006-10-26http://baoz.nethttp://xsec.org1妹儿:perlish(*)gmail.com or [email protected] (有时gmail收不到信或者会被当垃圾邮件过滤掉)欢迎转载任何人任何时候转载到任何地

IPtables(5)NAT

nat:NetworkAddress Translation,安全性,网络层+传输层 SNAT(只修改请求报文的原地址;),DNAT(只修改请求报文的目标地址,端口映射,任何做一个DNAT需要对应一个SNAT) proxy:代理,应用层 DNAT\SNAT 核心转发.路由,不修改头部报文 修改源地址,NAT,修改头部报文,最初设计目标是为了安全性 nat表 PREROUTING(DNAT) OUTPUT POSTROUTING(SNAT) 源地址转换:iptables -t nat -A POS

linyux iptables SNAt NAT 【原创】

rpm -ql iptables 查看安装的模块 iptables -t filter -L –n iptables -L –n这两个命令的效果是一样的 iptables -t nat -L –n查nat表 iptables -t mangle -L –n查mangle表 ============================================== [[email protected] ~]# iptables -help Usage: iptables -[AD] chain 

Linux主机上通过iptables实现NAT功能

实验:如下模型,node1为内网主机,IP地址为192.168.10.2:node3为外网主机,IP地址为10.72.37.177(假设此地址为公网地址),node3上提供web server和FTP Server的功能:内网主机node2主机有2块网卡,地址分别为eth0:192.168.10.1和eth2:10.72.37.91(假设此地址为公网地址): 现要求在node2上通过iptables配置实现SNAT功能,并做如下限制: 1.node1可以访问node3提供的web服务和ftp服务