iptables和firewall-cmd实现nat转发配置

环境如下:

A机器两块网卡eth0(192.168.0.173)、eth1(192.168.100.1),eth0可以上外网,eth1仅仅是内部网络,B机器只有eth1(192.168.100.3),和A机器eth1可以通信互联。
需求让B机器可以连接外网,端口转发,通过A:1122连接B:22

iptables实现:
注意:如果不能成功需要清空iptables规则,重新添加
命令:

iptables -F

A机:

ifconfig eth1 192.168.100.1/24 #临时设置IP
echo "1">/proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -s 192.168.100.0/24 -o eth0 -j MASQUERADE 

B机:


ifconfig eth1 192.168.100.3/24  #临时设置ip
route add default  gw 192.168.100.1 #设置网关

端口转发:

A:

echo "1">/proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -d 192.168.0.173 -p tcp --dport 1122 -j DNAT --to 192.168.100.3:22
iptables -t nat -A POSTROUTING -s 192.168.100.3 -j SNAT --to 192.168.0.173

B:
设置主机的IP和网关

firewall-cmd实现:

A:
1、启用IP转发

vim /etc/sysctl.conf 

net.ipv4.ip_forward = 1

sysctl -p #命令生效

2、修改网卡的zone

firewall-cmd --permanent --zone=external --change-interface=eth0
firewall-cmd --permanent --zone=internal --change-interface=eth1

3、设置IP地址伪装

firewall-cmd --zone=external --add-masquerade --permanent

4、设置NAT规则

firewall-cmd --permanent --direct --passthrough ipv4 -t nat POSTROUTING -o eth0 -j MASQUERADE -s 192.168.100.0/24

5、重载Firewall使配置生效

firewall-cmd --reload 

6、端口映射

firewall-cmd --zone=external --add-forward-port=port=1122:proto=tcp:toport=22:toaddr=192.168.100.3 --permanent
firewall-cmd --reload 

7、验证:

[email protected]:/mnt/c/Users/aikera# ssh -p 1122 [email protected]
[email protected]‘s password:       #输入192.168.100.3的密码
[[email protected] ~]#

原文地址:http://blog.51cto.com/m51cto/2071495

时间: 2024-10-07 15:28:37

iptables和firewall-cmd实现nat转发配置的相关文章

NAT转发实例(一)

如上图所示: 我们需要将局域网里的两台电脑( PC0 和 PC1 ) 能通过路由器来访问模拟外网的 PC2 这时候我们就需要在路由器上配置静态 NAT 转发 配置方法如下: 先按照上图拓扑图配置好ip地址 将路由器的接口启动配置好ip 然后进入路由器,进入接口分别指定哪个接口是内网接口.哪个接口是外网接口. 配置方法是进入内网接口输入(ip nat inside)指定为nat 的内网接口 外网是进入外网接口输入(ip nat outside)指定为nat 的外网接口 Router>en Rout

Linux服务--iptables之nat转发和构建简单的DMZ防火墙

iptables之nat转发和构建简单的DMZ防火墙 一.NAT iptables 中的nat表: nat:Network Address Translation:NAT不仅完美地解决了IP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机. nat有三种实现方式:SNAT,DNAT和端口多路复用OverLoad 在了解Nat工作原理之前先了解一下私网IP和公网IP.私网IP地址是指局域网内部网络或主机的IP地址,公网地址是指在因特尔网上全球唯一的IP地址. 私有

CentOS下配置防火墙 配置nat转发服务

CentOS下配置iptables防火墙 linux NAT(iptables)配置 CentOS下配置iptables 1,vim /etc/sysconfig/network   这里可以更改主机名称. NETWORKING=yesNETWORKING_IPV6=noHOSTNAME=BGI-TJ.localdomain GATEWAY=192.168.11.1(超算网关) 2.vim /etc/sysconfig/network-scripts/ifcfg-eth0  第一块网卡. Bro

Cisco配置VLAN+中继代理+NAT转发上网

实验环境: 路由器 使得TP-link 设置NAT转发使用,tp-link路由器网关设置成 192.168.30.254 (核心层)Cisco 3550三层交换机(型号C3550-I5Q3L2-M)配置三个VLAN,VLAN 10.VLAN 20和VLAN 30 VLAN 10 的IP地址:192.168.10.1/24 VLAN 20 的IP地址:192.168.20.1/24 Fa0/24端口配置成Trunk端口级连汇聚层Cisco 2960交换机fa0/24端口透传VLAN 10和VLAN

控制iptables的nat转发端口的实现

[第一.需求描述]     员工通过办公网络的网关服务器(linux)192.168.1.250的snat访问另外一个局域网:安全中心(10.1.1.0/24),但是为了提高安全性,只允许访问安全中心的指定端口. [第二.方案实施] #cat /etc/sysconfig/iptables #只允许nat转发的指定的端口22,80 *nat :PREROUTING ACCEPT [0:0] :POSTROUTING ACCEPT [1:92] :OUTPUT ACCEPT [1:92] #从19

Iptables Nat转发

Iptables Nat iptables子命令: 规则: -A:添加 -I:插入 -D:删除 -R:修改 链: -N:新建一条自定义的链 -X:删除一条自定义的空链 -F:清空链中的规则 -Z:清空链中的计数器 -E:重命名自定连的名称 -P:修改链的默认规则 显示: -L: -n,-v,--line-numbers -S: 规则定义:iptables -t table -A|-I|-R chain 匹配条件 -j target 匹配条件: 通用匹配:-s,-d,-i,-o,-p 扩展匹配:

防火墙iptables实现Linux强大的NAT功能

1.概述1.1 什么是NAT在传统的标准的TCP/IP通信过程中,所有的路由器仅仅是充当一个中间人的角色,也就是通常所说的存储转发,路由器并不会对转发的数据包进行修改,更为确切的说,除了将源MAC地址换成自己的MAC地址以外,路由器不会对转发的数据包做任何修改.NAT(Network Address Translation网络地址翻译)恰恰是出于某种特殊需要而对数据包的源ip地址.目的ip地址.源端口.目的端口进行改写的操作.1.2 为什么要进行NAT我们来看看再什么情况下我们需要做NAT.假设

LVS NAT 模型配置实例

LVS 负载均衡 一.系统环境: 系统:Centos 6.5_64位 二.Director和Real Server的配置部署: 1台director server:VIP/外网ip:192.168.121.141 内网ip:172.16.2.31 2台real server:172.16.2.21       172.16.2.24  并且需要设置内网网关为director的内网ip:172.16.2.31 director server 2块网卡配置: 一块172.16.2.31 网卡为桥接模

CentOS设置iptables使内网通过NAT上网

http://www.pxue.com/Html/1261.html 需启用ip转发 vi /etc/sysctl.conf net.ipv4.ip_forward = 1 如果主机未启用防火墙,下面一条iptables语句就可设置nat内网共享上网: Code: iptables -t nat -A POSTROUTING -s 192.168.122.0/24 -o eth0 -j MASQUERADE -s 表示源网络,即内网地址:-o 为连接因特网的接口 如果主机上启用了防火墙,需加上下