iptables nat端口映射-t nat关闭端口映射命令是怎么样的

iptables的端口映射问题_百度知道
iptables的端口映射问题
144的12035端口,现在想实现在pc0上telnet 192.168.1.50 的12345端口能映射到133,在Linux主机telnet主机pc2的12035端口可以通,路由上做了设置了如图.96.19
我有更好的答案
这是进的转发,注意还要做出的(出的把ip和端口换个位置就行了),如果说有报错,试一下,去掉-i eth0iptables -t nat -A PREROUTING -p tcp -i eth0 -d 192.168.1.50 --dport 12345 -j DNAT --to133.96.19
是这样吗?不通啊
第二条有问题,先把第二条去掉试试。
不行,在pc0上telnet 提示在端口12345连接失败
我们先不陪nat转发,你先把图上红的地方全部配绿。
采纳率:79%
来自团队:
为您推荐:
其他类似问题
您可能关注的内容
生长发育的相关知识
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。Linux做NAT服务和端口映射的命令_Linux教程_Linux公社-Linux系统门户网站
你好,游客
Linux做NAT服务和端口映射的命令
来源:Linux社区&
作者:Linux
1. NAT服务
echo 1 & /proc/sys/net/ipv4/ip_forwardiptables -t nat -A POSTROUTING -s 10.0.2.0/24 -j SNAT --to 218.222.22.124
echo 1 & /proc/sys/net/ipv4/ip_forward&
&# 启用转发iptables -t nat -A POSTROUTING -s 10.0.2.0/24 -j SNAT --to 218.222.22.124&&# 将所有10.0.2.x的ip的数据包都转发到218.222.22.124这个公网ip,通过这两条命令,即可实现内网ip共享上网2. 端口映射
iptables -t nat -A PREROUTING --dst 218.222.22.124 -p tcp --dport 80 -j DNAT --to-destination 10.0.0.187:80# 解释如果访问218.222.22.124的80端口,则将数据包转发到10.0.0.187的80端口例子:把10.20.192.75:9000的请求转到10.20.192.73:80上&& 在10.20.192.75上操作:a.echo 1 & /proc/sys/net/ipv4/ip_forwardb. vi /etc/sysconfig/iptables-A PREROUTING -p tcp -m tcp --dport 9000 -j DNAT --to-destination 10.20.192.73:80-A POSTROUTING -d 10.20.192.73 -p tcp -m tcp --dport 80 -j SNAT --to-source 10.20.192.75
相关资讯 & & &
& (08/17/:43)
& (08/14/:42)
& (05/18/:49)
& (06/07/:48)
& (07/04/:32)
& (03/25/:16)
   同意评论声明
   发表
尊重网上道德,遵守中华人民共和国的各项有关法律法规
承担一切因您的行为而直接或间接导致的民事或刑事法律责任
本站管理人员有权保留或删除其管辖留言中的任意内容
本站有权在网站内转载或引用您的评论
参与本评论即表明您已经阅读并接受上述条款博客分类:
鸟哥的防火墙规则流程图
iptables 內建各表格與鏈的相關性
显示规则
引用[root@www ~]# iptables [-t tables] [-L] [-nv]
選項與參數:
-t :後面接 table ,例如 nat 或 filter ,若省略此項目,則使用預設的 filter
-L :列出目前的 table 的規則
-n :不進行 IP 與 HOSTNAME 的反查,顯示訊息的速度會快很多!
-v :列出更多的資訊,包括通過該規則的封包總位元數、相關的網路介面等
删除规则
引用[root@www ~]# iptables [-t tables] [-FXZ]
選項與參數:
-F :清除所有的已訂定的規則;
-X :殺掉所有使用者 "自訂" 的 chain (應該說的是 tables )囉;
-Z :將所有的 chain 的計數與流量統計都歸零
修改规则
引用[root@www ~]# iptables [-t nat] -P [INPUT,OUTPUT,FORWARD] [ACCEPT,DROP]
選項與參數:
-P :定義政策( Policy )。注意,這個 P 為大寫啊!
ACCEPT :該封包可接受
DROP&& :該封包直接丟棄,不會讓 client 端知道為何被丟棄。
引用[root@www ~]# iptables [-AI 鏈名] [-io 網路介面] [-p 協定] \
& [-s 來源IP/網域] [-d 目標IP/網域] -j [ACCEPT|DROP|REJECT|LOG]
選項與參數:
-AI 鏈名:針對某的鏈進行規則的 "插入" 或 "累加"
&&& -A :新增加一條規則,該規則增加在原本規則的最後面。例如原本已經有四條規則,
&&&&&&&& 使用 -A 就可以加上第五條規則!
&&& -I :插入一條規則。如果沒有指定此規則的順序,預設是插入變成第一條規則。
&&&&&&&& 例如原本有四條規則,使用 -I 則該規則變成第一條,而原本四條變成 2~5 號
&&& 鏈 :有 INPUT, OUTPUT, FORWARD 等,此鏈名稱又與 -io 有關,請看底下。
-io 網路介面:設定封包進出的介面規範
&&& -i :封包所進入的那個網路介面,例如 eth0, lo 等介面。需與 INPUT 鏈配合;
&&& -o :封包所傳出的那個網路介面,需與 OUTPUT 鏈配合;
-p 協定:設定此規則適用於哪種封包格式
&& 主要的封包格式有: tcp, udp, icmp 及 all 。
-s 來源 IP/網域:設定此規則之封包的來源項目,可指定單純的 IP 或包括網域,例如:
&& IP& :192.168.0.100
&& 網域:192.168.0.0/24, 192.168.0.0/255.255.255.0 均可。
&& 若規範為『不許』時,則加上 ! 即可,例如:
&& -s ! 192.168.100.0/24 表示不許 192.168.100.0/24 之封包來源;
-d 目標 IP/網域:同 -s ,只不過這裡指的是目標的 IP 或網域。
-j :後面接動作,主要的動作有接受(ACCEPT)、丟棄(DROP)、拒絕(REJECT)及記錄(LOG)
引用[root@www ~]# iptables [-AI 鏈] [-io 網路介面] [-p tcp,udp] \
& [-s 來源IP/網域] [--sport 埠口範圍] \
& [-d 目標IP/網域] [--dport 埠口範圍] -j [ACCEPT|DROP|REJECT]
選項與參數:
--sport 埠口範圍:限制來源的埠口號碼,埠口號碼可以是連續的,例如
--dport 埠口範圍:限制目標的埠口號碼。
引用
[root@www ~]# iptables -A INPUT [-m state] [--state 狀態]
選項與參數:
-m :一些 iptables 的外掛模組,主要常見的有:
&&&& state :狀態模組
&&&& mac&& :網路卡硬體位址 (hardware address)
--state :一些封包的狀態,主要有:
&&&& INVALID&&& :無效的封包,例如資料破損的封包狀態
&&&& ESTABLISHED:已經連線成功的連線狀態;
&&&& NEW&&&&&&& :想要新建立連線的封包狀態;
&&&& RELATED&&& :這個最常用!表示這個封包是與我們主機發送出去的封包有關
NAT设置
SNAT设置
拥有210~220多个公共IP
引用iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source 192.168.1.210-192.168.1.220
DNAT设置
eth0为公网网卡,转发到内网80服务器
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-destination 192.168.100.10:80
从公网访问DMZ主机,其中10.20.40.0/24是内网,10.1.1.101是对外的公网地址
-A PREROUTING -d 10.1.1.101/32 -j DNAT --to-destination 10.20.40.1
之后往往需要使用MASQUERADE使外网数据包通过正确的网卡到达内网(外网主机不知如何路由)(不知道前面括号的解释是否正确)
-A POSTROUTING -s 10.1.1.0/24 -d 10.20.40.0/24 -o eth1 -j MASQUERADE
端口重定向
引用[root@www ~]# iptables -t nat -A PREROUTING -p tcp& --dport 80 \
& -j REDIRECT --to-ports 8080
通过NAT共享上网
在可以连接英特网的linux服务器上添加转发规则
iptables -t nat -A POSTROUTING -s 10.1.1.0/24 -o eth1 -j MASQUERADE
其中eth1是公网网卡,-s是内网网段,NAT服务器内网地址是10.1.1.1
在内网机器上设置默认网关为10.1.1.1
生效之后在内网机器上ping 8.8.4.4
root@xen-test0:/etc/network# ping 8.8.4.4
引用PING 8.8.4.4 (8.8.4.4) 56(84) bytes of data.
64 bytes from 8.8.4.4: icmp_req=1 ttl=39 time=74.3 ms
64 bytes from 8.8.4.4: icmp_req=2 ttl=39 time=64.2 ms
在公网机器上ping 8.8.4.4
引用root@lzy:~# ping 8.8.4.4
PING 8.8.4.4 (8.8.4.4) 56(84) bytes of data.
64 bytes from 8.8.4.4: icmp_req=1 ttl=40 time=65.3 ms
64 bytes from 8.8.4.4: icmp_req=2 ttl=40 time=64.3 ms
发现ttl增加了1,这说明经过了公网NAT服务器转发,路由增加了一跳。配置成功。
保存iptables设置
iptables-save & /etc/nat.rules
恢复iptables设置
iptables-restore /etc/nat.rules
如果想在网卡重启时自动加载防火墙,则
auto eth0
iface eth0 inet dhcp
pre-up iptables-restore & /etc/iptables.up.rules
post-down iptables-restore & /etc/iptables.down.rules
浏览 10514
浏览: 255617 次
来自: 北京
这样就可以了:
def next(self):
for i in Next(3):TypeEr ...
agen_0502 写道mount /dev/yourvolu ...
mount /dev/yourvolumegroup/xen- ...
mount /dev/yourvolumegroup/xen- ...
(window.slotbydup=window.slotbydup || []).push({
id: '4773203',
container: s,
size: '200,200',
display: 'inlay-fix'杞?浇锛歨ttp://blog.chinaunix.net/u2/66903/showart_1802022.html
iptables聽搴旂敤鍒濇帰锛坣at+涓夊眰璁块棶鎺у埗锛壜}

我要回帖

更多关于 iptables nat命令 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信