iptables配置服务器端口转发

环境:

CentOS6.5,192.168.1.10,外网双向通信,绑定域名zlzkj.org;

WinServer2008,192.168.1.11,外网不能直接访问到该机器,但ftp、远程桌面、MySQL想开放到zlzkj.org上访问;

目标:

ftp:192.168.1.10的21 转发到 192.168.1.11的21;

远程桌面:192.168.1.10的3389 转发到 192.168.1.11的3389;

MySQL:192.168.1.10的3361 转发到 192.168.1.11的3361;

1. 需要先开启linux的数据转发功能

vim /etc/sysctl.conf

将net.ipv4.ip_forward=0改为1

sysctl -p

2. 更改iptables,运行下列命令

#将192.168.1.10的21端口数据转发到192.168.1.11:21。

iptables -t nat -A PREROUTING -d 192.168.1.10 -p tcp –dport 21 -j DNAT –to-destination 192.168.1.11:21

#将192.168.1.11的21端口数据返回时将源IP改为192.168.1.10

iptables -t nat -A POSTROUTING -d 192.168.1.11 -p tcp –dport 21 -j SNAT –to-source 192.168.1.10

#远程桌面

iptables -t nat -A PREROUTING -d 192.168.1.10 -p tcp –dport 3389 -j DNAT –to-destination 192.168.1.11:3389

iptables -t nat -A POSTROUTING -d 192.168.1.11 -p tcp –dport 3389 -j SNAT –to-source 192.168.1.10

#MySQL

iptables -t nat -A PREROUTING -d 192.168.1.10 -p tcp –dport 3361 -j DNAT –to-destination 192.168.1.11:3361

iptables -t nat -A POSTROUTING -d 192.168.1.11 -p tcp –dport 3361 -j SNAT –to-source 192.168.1.10

3.保存iptables

service iptables save

时间: 2024-08-06 19:48:06

iptables配置服务器端口转发的相关文章

TCP服务器端口转发: netsh

服务器端口转发 netsh interface portproxy show all -- 显示所有端口代理参数. netsh interface portproxy set v4tov4 listenport=9090 connectaddress=192.168.56.101 connectport=9080 -- 将本地9090端口改成转发至192.168.56.101的9080端口中. netsh interface portproxy delete v4tov4 listenport=

ssh配置及端口转发

生成密钥 默认密钥 ssh-keygen -t rsa -C [email protected] 生成自定义文件名密钥 ssh-keygen -t rsa -f ~/.ssh/id_rsa_github -C [email protected] 多密钥配置 添加文件~/.ssh/config,内容如下 Host test-github #网站本地别称,建议设置成网站域名,该行不要直接复制,具体见下文 Hostname github.com #网站实际地址 IdentityFile ~/.ssh/

如何配置virtualBox端口转发

1,第一步登陆虚拟主机,安装openssh-server(这一步非常重要,如果不安装,你在宿主机上怎么链接都是连不上的,我当时就犯了这个错误) apt-get install openssh-server 2,接下来这是虚拟机的端口转发,这个是最简单的. 这样就可以用secureCRT链接到自己的虚拟机里面了. 参考资料:http://www.vimer.cn/2010/09/%E5%9C%A8windows%E4%B8%8B%E7%94%A8virtualbox%E8%99%9A%E6%8B%

使用iptables nat进行端口转发

1.将发向HostA:PortA的请求转发到HostB:PortB iptables -t nat -A PREROUTING -p tcp -i eth0 -d HostA --dport PortA -j DNAT --to HostB:PortB iptables -t nat -A POSTROUTING -j MASQUERADE echo 1 > echo 1 > /proc/sys/net/ipv4/ip_forward

nginx配置多端口转发

[[email protected] conf]# cat nginx.confuser nginx nginx;worker_processes 8; error_log /opt/nginx/logs/nginx_error.log crit;pid /opt/nginx/logs/nginx.pid; worker_rlimit_nofile 51200;events{use epoll;worker_connections 51200;} http{include mime.types;

服务器设置端口转发 80 转 8080

前景提要: 1.  一款app软件第一版使用的8080 端口进行测试,因为当时还没有申请备案,所以不能使用 80 端口 2.   等到正式版的时候,有些用户还没有更新最新的程序,所以依旧使用的8080 端口访问服务器,而最新的app 已经修改为80 端口. 目标:  访问服务器的 80 端口 和 8080 端口的 效果一样: 措施:  1.  tomcat 使用端口修改为 8080 2. 配置服务器端口转发策略 iptables 端口映射(80 to 8080) /ect/sysctl.conf

Linux 服务器--Iptables 端口转发

日常Iptables 端口转发 需求:公司是局域网络,通过一个外网ip,进行互联网的访问.公司的云平台服务器在公网中,虚拟化平台中有一台内部服务器,用于公司某部门的使用,上面运行www 服务,ssh端口,方便平时上传网站文件.现领导要求将此内部服务器交接给此部门,并只让其在公司内部访问,外面的公网是拒绝访问的. 结构图: 2.解决方法:通过linux 服务器的iptables,利用端口转发,在公司内部通过A机器(或者说A代表某个部门),使其访问到B机器上的特定连接转发至内部机器C上.由于机房服务

Windows配置端口转发

1.用windows的netsh实现优点:(1)部署简单.Windows自带,支持IPv4和IPv6(2)不用重启机器,还长记性.命令即时生效,重启系统后配置仍然存在.缺点:(1)不支持UDP(2)XP/2003需要先安裝IPV6,Win7以上系统自带. 执行命令: (1)安装环境支持(如果已经安装IPV6,可以不执行)netsh interface ipv6 install (2)查看已配置的"端口映射"清单netsh interface portproxy show v4tov4

Linux端口转发的几种常用方法

0x00 背景 端口转发是一个常用的功能,不管是在服务器运维还是在渗透领域,都需要用到.在近期遇到一个问题就是一个服务的端口不能进行配置,但是由于出口硬件防火墙的原因,为了不修改硬件防火墙的策略,所以只能在本地做端口转发.因此尝试和寻找了以下的几种方法. 0x01 iptables和firewall iptables iptables是我第一个想到的方法,但却是最后一个尝试的,因为我对iptables并不熟悉. 1.打开IP转发功能. linux的IP转发功能是默认关闭的,而且根据很多安全加固策