IDC 内网机器 通 过 iptables SNAT上网的配置方法

有三台机器, A 、B 、C,其中A机器有外网和内网IP,B和C只有内网,我们配置B和C二台机器通过A机器来上外网。

假设A机器 外网IP为: 60.12.13.14  内网IP为: 192.168.0.1

B机器IP为: 192.168.0.2

C机器IP为: 192.168.0.3

我们在B和C 二台机器上面,配置网卡配置文件,把A机器作为网关加进去。

修改

  1. vi /etc/sysconfig/network-scripts/ifcfg-eth1

添加:

  1. GATEWAY=192.168.0.1

然后重启二台机器网络

  1. /etc/init.d/network restart

修改二台机器的DNS配置文件,把A机器一样的DNS   加进来

  1. vi /etc/resolv.conf

添加:

  1. nameserver 202.99.96.68     #DNS根据自己服务器所在进行相应修改

保存即可。

我们在A机器上面配置 IPTABLES,添加SNAT

cd /usr/local/sbin/
vi iptables.sh

  1. #!/bin/sh
  2. iptables -t nat -I POSTROUTING -s 192.168.0.0/24 -j SNAT --to-source 60.12.13.14
  3. iptables -A FORWARD -s 192.168.0.0/24 -j ACCEPT
  4. iptables -A FORWARD -d 192.168.0.0/24 -j ACCEPT
  5. /etc/init.d/iptables save

运行 脚本

  1. sh iptables.sh

这样iptables.sh脚本里面的内容就被保存到

  1. /etc/sysconfig/iptables

文件里面了。

在A机器上面,把IPTBALS 设置成开机启动就可以了。

  1. chkconfig --level 345 iptables on

在A机器上面,打开IP转发功能,修改sysctl.conf文件。

  1. vi /etc/sysctl.conf

  1. net.ipv4.ip_forward = 0

修改为:

  1. net.ipv4.ip_forward = 1

然后执行:

  1. sysctl -p

使之生效。

一切就绪之后,可以在B和C二台机器上面,访问外网,比如PING 外部IP和域名都通了。
方便通过YUM更新软件,下载软件啦。。

注:

我在操作过程当中,是先拿A和B二台机器操作的,当B可以访问外网之后,发现通过A机器连不了C机器了,后来一直以为C机器有问题,就没有做通过B机器去连C机器的尝试。  之后通知机房重启,发现还是没有办法通过A去连C,之后机房接显示器通过本地物理机也是没有办法A连C,但IDC工程师有尝试可以通过B来连C,而且都是通的,才发现是因为调整内网上网的事,没有加网关造成的。 通过B连上C之后,加上网关,重启网卡,A就可以连C了,而且C也可以上网了。折腾了一会,留个纪念。万事多尝试

时间: 2024-08-05 11:14:09

IDC 内网机器 通 过 iptables SNAT上网的配置方法的相关文章

CentOS内网机器利用iptables共享公网IP上网

公司有个业务是2B的以及日活不大,所以两台服务器搞定,一个6M EIP.两台机器都是CentOS7系统EIP为 xxx.xxx.xxx.xxx绑在 内网ip为 172.18.30.175的服务器上,内网机器的内网ip为 172.18.30.176.现在有个问题,更新软件的时候可以将EIP解绑然后重绑在内网机器上.但是每次都这样搞太麻烦了.于是想到了iptables桥接上网. 搜了下,来源于网络.不知道出处.所以不署名了. 在带外网的机器上设置iptables规则: iptables -t nat

烂泥:openvpn双网卡客户端与内网机器通信

前段时间写了一篇有关openvpn搭建与内网机器通信的文章,那篇文章是基于服务器单网卡进行配置的,文章链接为<烂泥:openvpn tun模式下客户端与内网机器通信>. 这篇文章我们再来介绍下双网卡openvpn客户端与内网机器通信的配置. 一.需求说明 为什么要写openvpn双卡的配置? 是因为一般IDC机房都是提供多网卡服务器,同时目前比较流行的云服务器阿里云提供的也是双网卡,而腾讯云以及亚马逊的aws都是单网卡.各个云服务器商的网卡配置个数,如下图: 二.业务要求 现在IDC机房那边有

烂泥:openvpn tun模式下客户端与内网机器通信

本文由秀依林枫提供友情赞助,首发于烂泥行天下 前两篇文章我们介绍了有关openvpn的搭建与配置文件的讲解,这篇文章我们再聊介绍下,在tun模式下openvpn客户端如何与内网机器通信的问题. 一.实际问题 先来介绍下目前的基本情况,如下: 1.openvpn服务器单网卡,通过硬件防火墙把openvpn服务器的1194端口映射到公网. 2.openvpn服务器所在的网段为192.168.5.1/24网段 3.openvpn客户端获得IP地址为10.8.0.1/24网段 要求10.8.0.1/24

使用putty进行ssh tunnel远程内网机器

通常我们通过登录具有外网ip的远程机器来连接内网的机器:本文介绍,通过putty进行ssh tunnel,进而达到使用本机直接连接远程内网机器: 1,在putty中创建一个session,输入具有外网ip的node信息: 2,在connection下面找到SSH,打开SSH点击tunnel输入source port,source port是你想在本机使用的端口,destination是远程内网机器和端口:保证你的login的node可以和destination的机器能够相通: 3,回到sessi

linux内网机器访问外网代理设置

1.检查机器 在操作中发现访问外网的机器本身不能使用yum 安装软件,故需要配置yum安装源.如果可以的,这步可忽略. [[email protected] test]# lsb_release -a LSB Version:    :core-4.0-amd64:core-4.0-ia32:core-4.0-noarch:graphics-4.0-amd64:graphics-4.0-ia32:graphics-4.0-noarch:printing-4.0-amd64:printing-4.

开启内核路由转发使内网机器通过Gnu/Linux上网

问题描述 内网客户机器通过一台Gnu/Linux服务器访问互联网.服务器的eth0网卡可以访问互联网,eth1网卡与内网相连.客户端要通过该服务端访问互联网. 实验环境 服务器: 网卡 IP 子网掩码 网关 eth0 192.168.16.220 255.255.255.0 192.168.16.1 eth1 192.168.15.222 255.255.255.0 192.168.15.1 客户端: 网卡 IP 子网掩码 网关 eth0 192.168.15.111 255.255.255.0

使用frp通过ssh访问公司内网机器

https://github.com/fatedier/frp/ github地址(具有中文文档)从Release页面下载安装包本次是使用frp_0.20.0_linux_amd64.tar.gz版本通过SSH访问公司内网服务器1,将frp_0.20.0_linux_amd64.tar.gz解开后的 frps 及 frps.ini 放到具有公网 IP 的机器上. # frps.ini [common] bind_addr=0.0.0.0 //本地IP bind_port = 7000 //绑定本

阿里云内网机器通过squids代理上访问外网资源

一.背景 代理服务器A(10.0.1.2)机器有公网地址可正常访问外网 业务服务器B(10.0.1.33)机器无公网地址不能访问外网 代理服务器A((10.0.1.2)和业务服务器B(10.0.1.33)在公一个数据中心(同一个局域网) 需要实现B访问外网通过A代理出去 二.安装 在代理服务器A(10.0.1.2)机器上安装squid yum install openssl squid -y 然后启动服务 service squid start 2.在业务服务器B(10.0.1.33)机器宿主目

ssh建立安全跳板机,方便外网登录内网机器

环境centos7两台 跳板机: eth0:X.X.X.X eth1:10.165.93.161 内网主机:eth0:10.165.93.162 ssh -4fg -L 2222:10.165.93.162:22 -N localhost 解析: -4  以ipv4地址格式 -f  后台运行 -g  允许远程主机进行连接本地端口2222 -L [bind_address:]port:host:hostport -N  Do not execute a remote command.  This