• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            isware

            iptables 端口轉(zhuǎn)發(fā)

            iptables是一款好用的系統(tǒng)工具,本文講下iptables 端口轉(zhuǎn)發(fā)。

            我首先運(yùn)行以下script

            #filename gw.sh

            PATH=$PATH:/usr/sbin:/sbin

            echo "1" >/proc/sys/net/ipv4/ip_forward

            modprobe ip_tables

            modprobe ip_nat_ftp

            modprobe ip_conntrack_ftp

            iptables -F INPUT

            iptables -F FORWARD

            iptables -F POSTROUTING -t nat

            iptables -F PREROUTING -t nat

            iptables -P FORWARD DROP

            iptables -A FORWARD -s 10.0.0.0/24 -j ACCEPT

            iptables -A FORWARD -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT

            iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.0/24 -j MASQUERADE

            iptables -t nat -A PREROUTING -p tcp -d 192.168.1.201 --dport 80 -j DNAT --to 10.0.0.2:80

            iptables -A FORWARD -p tcp -d 192.168.1.201 --dport 80 -j ACCEPT

            iptables -A FORWARD -p tcp -d 10.0.0.2 --dport 80 -j ACCEPT

            然后在外部訪問(wèn),沒(méi)問(wèn)題。

            然后我改了一下這個(gè)script:

            #filename gw.sh

            PATH=$PATH:/usr/sbin:/sbin

            echo "1" >/proc/sys/net/ipv4/ip_forward

            modprobe ip_tables

            modprobe ip_nat_ftp

            modprobe ip_conntrack_ftp

            iptables -F INPUT

            iptables -F FORWARD

            iptables -F POSTROUTING -t nat

            iptables -F PREROUTING -t nat

            iptables -P FORWARD DROP

            iptables -A FORWARD -s 10.0.0.0/24 -j ACCEPT

            iptables -A FORWARD -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT

            iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.0/24 -j MASQUERADE

            iptables -t nat -A PREROUTING -p tcp -d 192.168.1.201 --dport 8000 -j DNAT --to 10.0.0.2:80

            iptables -A FORWARD -p tcp -d 192.168.1.201 --dport 8000 -j ACCEPT

            iptables -A FORWARD -p tcp -d 10.0.0.2 --dport 80 -j ACCEPT

            #!/bin/sh

            PATH=$PATH:/usr/sbin:/sbin

            echo "1" >/proc/sys/net/ipv4/ip_forward

            modprobe ip_tables

            modprobe ip_nat_ftp

            modprobe ip_conntrack_ftp

            iptables -F INPUT

            iptables -F FORWARD

            iptables -F POSTROUTING -t nat

            iptables -F PREROUTING -t nat

            iptables -P FORWARD DROP

            iptables -t nat -P PREROUTING DROP

            iptables -A FORWARD -s 10.0.0.0/24 -j ACCEPT

            iptables -A FORWARD -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT

            iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.0/24 -j MASQUERADE

            iptables -t nat -A PREROUTING -p tcp -d 192.168.1.201 --dport 81 -j DNAT --to 10.0.

            0.2:80

            iptables -A FORWARD -p tcp -d 10.0.0.2 --dport 80 -j ACCEPT

            iptables -t nat -A PREROUTING -p tcp -d 192.168.1.201 --dport 21 -j DNAT --to 10.0.

            0.2:21

            iptables -A FORWARD -p tcp -d 10.0.0.2 --dport 21 -j ACCEPT

            看一我的規(guī)則:

            [root@redhat unixboy]# /sbin/iptables -L

            Chain INPUT (policy ACCEPT)

            target prot opt source destination

            Chain FORWARD (policy DROP)

            target prot opt source destination

            ACCEPT all -- 10.0.0.0/24 anywhere

            ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED

            ACCEPT tcp -- anywhere 10.0.0.2 tcp dpt:http

            ACCEPT tcp -- anywhere 10.0.0.2 tcp dpt:ftp

            Chain OUTPUT (policy ACCEPT)

            target prot opt source destination

            [root@redhat unixboy]# /sbin/iptables -L -t nat

            Chain PREROUTING (policy DROP)

            target prot opt source destination

            DNAT tcp -- anywhere 192.168.1.201 tcp dpt:81 to:10.0.0.2:80

            DNAT tcp -- anywhere 192.168.1.201 tcp dpt:ftp to:10.0.0.2:21

            Chain POSTROUTING (policy ACCEPT)

            target prot opt source destination

            MASQUERADE all -- 10.0.0.0/24 anywhere

            Chain OUTPUT (policy ACCEPT)

            target prot opt source destination

            通過(guò)上面的文章描述,我們找到iptables 端口轉(zhuǎn)發(fā)的問(wèn)題,并解決了他!希望對(duì)你們有用!

            posted on 2011-06-01 13:54 艾斯維亞 閱讀(1256) 評(píng)論(0)  編輯 收藏 引用

            91精品国产综合久久久久久| 精品久久久久久无码人妻热 | 久久久这里有精品| 亚洲va中文字幕无码久久不卡| 亚洲国产精品无码久久SM| 午夜不卡久久精品无码免费| 久久综合丝袜日本网| 亚洲国产欧美国产综合久久| 日本精品久久久久中文字幕8 | 一本一本久久a久久精品综合麻豆| 久久久久人妻精品一区 | 一本久久知道综合久久| 久久久久99精品成人片三人毛片| 久久国产劲爆AV内射—百度| 精品国产婷婷久久久| 婷婷综合久久中文字幕蜜桃三电影 | 一本色道久久88综合日韩精品| 久久人人爽爽爽人久久久| 伊人久久综合精品无码AV专区| 亚洲乱亚洲乱淫久久| 欧美伊香蕉久久综合类网站| 亚洲AV日韩AV永久无码久久| 伊人 久久 精品| 久久久精品久久久久特色影视 | 99久久无码一区人妻| 97久久国产亚洲精品超碰热| 亚洲精品乱码久久久久66| 久久九九久精品国产免费直播| 无码国内精品久久人妻麻豆按摩| 久久久久无码国产精品不卡| 伊人久久精品线影院| 91精品国产高清久久久久久91| 99久久免费国产特黄| 国产精品久久久久久福利漫画 | 久久综合丝袜日本网| 香蕉久久夜色精品国产小说| 久久99毛片免费观看不卡| 精品一久久香蕉国产线看播放 | 精品国产99久久久久久麻豆| 久久久久久曰本AV免费免费| 国产成人精品三上悠亚久久|