Linux iptables 端口映射

Linux iptables 端口映射
服务器 A 网口
em1:11.1.1.251
em3:192.168.1.111
11.1.1.8 内网数据库
192.168.1.*网段需要通过服务器 A 做端口映射访问内网 11.1.1.8 数据
库1
、首先应该做的是/etc/sysctl.conf 配置文件的 net.ipv4.ip_forward = 1
默认是 0。
执行:
[root@WS  ~]#sysctl -p
这样允许 iptalbes FORWARD。
2、在/etc/rc.d/init.d 目录下有 iptables 文件,使用格式如下
Usage: service iptables {start|stop|restart|condrestart|status|panic|save}
把 iptables 服务停止,清除以前的规则,存盘
到/etc/rc.d/init.d 目录下,运行
[root@WS  ~]#service iptables stop
[root@WS  ~]#iptalbes -F //-F: FLASH,清空规则链
[root@WS  ~]#iptalbes -X //-X: 用于删除用户自定义的空链,使用方法跟-N 相同,但
是在删除之前必须要将里面的链给清空昂了
[root@WS  ~]#iptalbes -Z //-Z:清空链,及链中默认规则的计数器的(有两个计数
器,被匹配到多少个数据包,多少个字节)
[[email protected] ~]#service iptables save //保存
3、重新配置规则
(1)em3 为私网卡,访问 1522 端口时映射到 11.1.1.8 的 1521 端口
[[email protected] ~]#iptables -t nat -A PREROUTING -i em3 -p tcp --dport 1522
-j DNAT --to-destination 11.1.1.8:1521
(2)11.1.1.8 内网地址 1521 返回,这条规则做了一个 SNAT,也就是源
地址转换,将来自 11.1.1.8 的地址转换为 11.1.1.251,该 11.1.1.251 另一
个网口 em3 就把 tcp 包转发到 em3 所属私网段。
[[email protected] ~]#iptables -t nat -A POSTROUTING -d 11.1.1.8 -p tcp --dport
1521 -j SNAT --to 11.1.1.251
。。。。再配置防火墙可通行端口,第 2 步已经被全部清除配置。
[[email protected] ~]#iptables -A INPUT -p tcp -m state --state NEW -m tcp
--dport 1522 -j ACCEPT
DNAT SNAT 的请参考帮助。
4、新的规则存盘
[[email protected] ~]#service iptables save
规则存盘后在/etc/sysconfig/iptables 这个文件里面,若你对这个文件
很熟悉
直接修改这里的内容也等于命令行方式输入规则。
5、启动 iptables 服务
[[email protected] ~]#service iptables start
在/proc/net/ip_conntrack 文件里有包的流向,如下面
tcp 6 53 TIME_WAIT src= xx.xx dst=xx.xx sport=7958 dport=8080
packets=9 bytes=1753
192.168.1.*网段即可通过 1522 访问内网数据库,测试通过。。。

时间: 2024-08-27 18:32:09

Linux iptables 端口映射的相关文章

docker iptables 端口映射 nat

docker  iptables  端口映射  nat #!/bin/bash pro='tcp' NAT_Host='Host_A' NAT_Port=8080 Dst_Host='Host_B' Dst_Port=80 iptables -t nat -A PREROUTING -m $pro -p $pro --dport $NAT_Port -j DNAT --to-destination $Dst_Host:$Dst_Port iptables -t nat -A POSTROUTIN

linux下端口映射转发软件rinetd的使用

之前一直用iptables做转发,那繁琐的命令难得记忆,所以在这里,我们可以使用软件来达到该目的. linux端口映射转发工具rinetd安装使用 1.下载wget http://www.boutell.com/rinetd/http/rinetd.tar.gz 版本号rinetd 0.62 2.安装 tar zxvf rinetd.tar.gz cd rinetd 3.运行make  #可能会出现错误,需如下修改: vi rinetd.c 输入/bindPort >= 65536 查询 输入/

Linux下端口映射工具rinetd

Linux下简单好用的工具rinetd,实现端口映射/转发/重定向官网地址http://www.boutell.com/rinetd 软件下载wget http://www.boutell.com/rinetd/http/rinetd.tar.gz 解压安装tar zxvf rinetd.tar.gzmakemake install 编辑配置vi /etc/rinetd.conf0.0.0.0 8080 172.19.94.3 80800.0.0.0 2222 192.168.0.103 338

Linux iptables 端口转发

准备: 1, UDP端口范围映射 2, tcp 端口范围映射 3, 本机端口转发 4, 单个端口转发 准备: 打开转发 [[email protected] ~]# cat /etc/sysctl.conf  | grep net.ipv4.ip_forward net.ipv4.ip_forward = 1 清空规则,修改默认策略,重要数据请备份 [[email protected] ~]# iptables -F -t nat [[email protected] ~]# iptables 

iptables 端口映射和vsftp 安全检查425 Security的解决

128.30.14.221为公网IP,128.30.14.233为私网IP,正常的Web服务器架设在233上, 实验目的:在221上开一个WEB端口88映射到233的80上 -------映射Web port------ service iptables stop iptables -X echo 1 >/proc/sys/net/ipv4/ip_forward /sbin/modprobe iptable_nat iptables -t nat -A PREROUTING -d 128.30.

iptables端口映射实例

环境: 主机1: IP:192.168.10.25(能访问外网) IP:192.168.100.1(网关) 主机2:IP:192.168.100.23(web服务器) 要求:192.168.10.0/24网段IP能访问web服务器,web服务器也能访问外网. 备注:192.168.10.0/24和192.168.100.0/24不能连通. 先设置主机2: 配置IP和route 配置主机2 IP地址:192.168.100.23 查看route的默认网关是否是 192.168.100.1 [[em

linux系统端口映射(路由转发)

首先应该做的是/etc/sysctl.conf配置文件的 net.ipv4.ip_forward = 1 默认是0.这样允许iptalbes FORWARD. vi /etc/sysconfig/iptables 添加*nat段 *nat:PREROUTING ACCEPT [0:0]:POSTROUTING ACCEPT [0:0]:OUTPUT ACCEPT [0:0] -A PREROUTING -d 202.168.349.101 -p tcp --dport 16688 -j DNAT

linux自身端口映射80 to 8080

1.修改/ect/sysctl.conf net.ipv4.ip_forward = 1 2.这个功能要开启防火墙,开启之前先确认开启防火墙后你依然能访问到linux机,然后输入: #iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 8080 #iptables -t nat -A OUTPUT -p tcp --dport 80 -j REDIRECT --to-ports 8080 #service

iptables端口映射最简洁的设置方法

#信息说明 A主机:eth0:192.168.1.185??????? eth1:10.10.10.60 B主机:eth1:10.10.10.62 iptables -t nat -A PREROUTING -d 192.168.1.185 -p tcp --dport 22005 -j DNAT --to-destination 10.10.100.62:22 iptables -t nat -A POSTROUTING -p tcp -d 10.10.100.62 --dport 22 -j