iptables 端口转发规则

玩 vps 的经常要用到端口转发用以实现更快的速度。比如 ovh 机房的网络我这里访问非常慢,用远程桌面会吐血的类型。所以就会用其他的线路作为跳板,比如洛杉矶,香港之类的。再比如如果需要一个日本 ip ,但是本地访问 linode, conoha 的日本都绕路,又慢,这时如果用一个香港的 vps 做中转,就能达到比较稳定快速的效果。

今天就先介绍一个使用 Iptables 来进行中转的教程。使用 iptables 的好处就是不用额外装东西,上手就可以搞。

这篇教程的出处: http://aixiaoxiao.cn/thread-239-1-1.html 我看写的已经很详细了,并且我自己验证可以用了,所以就直接转载了。。省点事。。

* 特别注明:本地服务器 IP 未必是公网 IP ,像阿里云就是内网 IP ,请用 ipconfig 确认下走流量的网卡 IP 是外网还是内网。

第一步:开启系统的转发功能

1

vi /etc/sysctl.conf

将 net.ipv4.ip_forward=0
修改成 net.ipv4.ip_forward=1

编辑后使用命令让配置马上生效

1

sysctl -p

第二步: iptables 的命令

1

2

3

4

iptables -t nat -A PREROUTING -p tcp --dport [端口号] -j DNAT --to-destination[目标IP]

iptables -t nat -A PREROUTING -p udp --dport [端口号] -j DNAT --to-destination[目标IP]

iptables -t nat -A POSTROUTING -p tcp -d [目标IP] --dport [端口号] -j SNAT --to-source [本地服务器IP]

iptables -t nat -A POSTROUTING -p udp -d [目标IP] --dport [端口号] -j SNAT --to-source [本地服务器IP]

第三步:重启 iptables 使配置生效

1

2

service iptables save

service iptables restart

原文地址:https://www.cnblogs.com/qiangyuzhou/p/10657542.html

时间: 2024-10-16 01:02:36

iptables 端口转发规则的相关文章

Linux 服务器--Iptables 端口转发

日常Iptables 端口转发 需求:公司是局域网络,通过一个外网ip,进行互联网的访问.公司的云平台服务器在公网中,虚拟化平台中有一台内部服务器,用于公司某部门的使用,上面运行www 服务,ssh端口,方便平时上传网站文件.现领导要求将此内部服务器交接给此部门,并只让其在公司内部访问,外面的公网是拒绝访问的. 结构图: 2.解决方法:通过linux 服务器的iptables,利用端口转发,在公司内部通过A机器(或者说A代表某个部门),使其访问到B机器上的特定连接转发至内部机器C上.由于机房服务

如何在xshell会话上添加新端口转发规则

为使用通过加密隧道的端口转发服务,应定义各个应用程序的端口转发规则.本集主要讲解如何在xshell会话中添加新端口转发规则. 如何在会话上添加新端口转发规则: 1.打开会话对话框. 2.选择你要编辑端口转发规则的会话. 3.点击标准按钮的[属性]. 4.在[类别]中选择[连接: SSH: 隧道]. 5.点击[添加]打开转发规则对话框. 6.在[类型]目录选择连接类型. 7. 在[源主机]中输入localhost或IP地址. 8.在[侦听端口]中输入端口号或选择服务名称. 9.在[目标主机]中输入

iptables的转发规则

在http://chenx1242.blog.51cto.com/10430133/1874225这个文章里,我们配置了mq而且在后面的web界面里验证了已经有消息队列生成.但是细心的朋友应该会发现一个BUG,实验机器是2核4G无外网,但是是怎么登陆web界面的呢? 因为消息队列是一个很重要的一环啊,它就好比食道一样,食物通过食道才能到达胃进行吸收,同理activemq也要好好被保护起来.所以一般来说,mq本体的服务器是不配置外网的,但是会另找一个服务器建立一个转发规则,然后我们去访问"转发规则

Linux iptables 端口转发

准备: 1, UDP端口范围映射 2, tcp 端口范围映射 3, 本机端口转发 4, 单个端口转发 准备: 打开转发 [[email protected] ~]# cat /etc/sysctl.conf  | grep net.ipv4.ip_forward net.ipv4.ip_forward = 1 清空规则,修改默认策略,重要数据请备份 [[email protected] ~]# iptables -F -t nat [[email protected] ~]# iptables 

iptables 端口转发(单网卡)

pc1 ip:192.168.23.252 pc2 ip:192.168.23.253 目的:访问pc1 的web服务跳转到pc2的web服务上 实现步骤: 开启linux 自带的转发功能 echo 1 > /proc/sys/net/ipv4/ip_forward 我这里使用没有任何规则的iptables service iptables stop iptables -F iptables -X iptables -Z service iptables save 转发命令 iptables -

iptables 端口转发 实现访问内网的httpd服务

上篇文章写到通过dhcp实现客户机上网功能,由于公网地址只有一个,我想把内部服务发布到外网就需要通过 "端口转发" 来实现 1.公网服务器: eth0:公网IP eth1:内网IP - 192.168.1.1 2.HTTPD服务器: eth0:内网IP -192.168.1.100 3.实现方法: 通过访问公网IP的8080端口来实现到内网MYSQL服务器的3306端口的访问 4.在公网服务器上: iptables -t nat -A PREROUTING -p tcp --dport

linux系统非ROOT用户80端口不能启动tomcat问题的变通办法——通过Iptables端口转发

2010-07-17 13:21:42 org.apache.tomcat.util.digester.SetPropertiesRule begin 警告: [SetPropertiesRule]{Server/Service/Engine/Host/Context} Setting property 'debug' to '0' did not find a matching property. 2010-07-17 13:21:42  org.apache.catalina.core.Ap

iptables端口转发

1. 确定forward开启 # cat /proc/sys/net/ipv4/ip_forward1 2. 转发进来的包 iptables -t nat -A PREROUTING -d 111.111.111.111 -p tcp -m tcp --dport 16922 -j DNAT --to-destination 192.168.0.169:22 这表示将目的地为111.111.111.111:16922的包发往 192.168.0.169:22 3. 设置回路 iptables -

iptables端口转发命令

需求很简单,把本地81端口映射到8080端口上 1. 所有的81请求转发到了8080上. 1 # iptables -t nat -A PREROUTING -p tcp --dport 81 -j REDIRECT --to-ports 8080 如果需要本机也可以访问,则需要配置OUTPUT链: 1 iptables -t nat -A OUTPUT -p tcp --dport 81 -j REDIRECT --to-ports 8080 原因:外网访问需要经过PREROUTING链,但是