• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            isware

            iptables 端口轉發

            iptables是一款好用的系統工具,本文講下iptables 端口轉發

            我首先運行以下script

            #filename gw.sh

            PATH=$PATH:/usr/sbin:/sbin

            echo "1" >/proc/sys/net/ipv4/ip_forward

            modprobe ip_tables

            modprobe ip_nat_ftp

            modprobe ip_conntrack_ftp

            iptables -F INPUT

            iptables -F FORWARD

            iptables -F POSTROUTING -t nat

            iptables -F PREROUTING -t nat

            iptables -P FORWARD DROP

            iptables -A FORWARD -s 10.0.0.0/24 -j ACCEPT

            iptables -A FORWARD -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT

            iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.0/24 -j MASQUERADE

            iptables -t nat -A PREROUTING -p tcp -d 192.168.1.201 --dport 80 -j DNAT --to 10.0.0.2:80

            iptables -A FORWARD -p tcp -d 192.168.1.201 --dport 80 -j ACCEPT

            iptables -A FORWARD -p tcp -d 10.0.0.2 --dport 80 -j ACCEPT

            然后在外部訪問,沒問題。

            然后我改了一下這個script:

            #filename gw.sh

            PATH=$PATH:/usr/sbin:/sbin

            echo "1" >/proc/sys/net/ipv4/ip_forward

            modprobe ip_tables

            modprobe ip_nat_ftp

            modprobe ip_conntrack_ftp

            iptables -F INPUT

            iptables -F FORWARD

            iptables -F POSTROUTING -t nat

            iptables -F PREROUTING -t nat

            iptables -P FORWARD DROP

            iptables -A FORWARD -s 10.0.0.0/24 -j ACCEPT

            iptables -A FORWARD -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT

            iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.0/24 -j MASQUERADE

            iptables -t nat -A PREROUTING -p tcp -d 192.168.1.201 --dport 8000 -j DNAT --to 10.0.0.2:80

            iptables -A FORWARD -p tcp -d 192.168.1.201 --dport 8000 -j ACCEPT

            iptables -A FORWARD -p tcp -d 10.0.0.2 --dport 80 -j ACCEPT

            #!/bin/sh

            PATH=$PATH:/usr/sbin:/sbin

            echo "1" >/proc/sys/net/ipv4/ip_forward

            modprobe ip_tables

            modprobe ip_nat_ftp

            modprobe ip_conntrack_ftp

            iptables -F INPUT

            iptables -F FORWARD

            iptables -F POSTROUTING -t nat

            iptables -F PREROUTING -t nat

            iptables -P FORWARD DROP

            iptables -t nat -P PREROUTING DROP

            iptables -A FORWARD -s 10.0.0.0/24 -j ACCEPT

            iptables -A FORWARD -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT

            iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.0/24 -j MASQUERADE

            iptables -t nat -A PREROUTING -p tcp -d 192.168.1.201 --dport 81 -j DNAT --to 10.0.

            0.2:80

            iptables -A FORWARD -p tcp -d 10.0.0.2 --dport 80 -j ACCEPT

            iptables -t nat -A PREROUTING -p tcp -d 192.168.1.201 --dport 21 -j DNAT --to 10.0.

            0.2:21

            iptables -A FORWARD -p tcp -d 10.0.0.2 --dport 21 -j ACCEPT

            看一我的規則:

            [root@redhat unixboy]# /sbin/iptables -L

            Chain INPUT (policy ACCEPT)

            target prot opt source destination

            Chain FORWARD (policy DROP)

            target prot opt source destination

            ACCEPT all -- 10.0.0.0/24 anywhere

            ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED

            ACCEPT tcp -- anywhere 10.0.0.2 tcp dpt:http

            ACCEPT tcp -- anywhere 10.0.0.2 tcp dpt:ftp

            Chain OUTPUT (policy ACCEPT)

            target prot opt source destination

            [root@redhat unixboy]# /sbin/iptables -L -t nat

            Chain PREROUTING (policy DROP)

            target prot opt source destination

            DNAT tcp -- anywhere 192.168.1.201 tcp dpt:81 to:10.0.0.2:80

            DNAT tcp -- anywhere 192.168.1.201 tcp dpt:ftp to:10.0.0.2:21

            Chain POSTROUTING (policy ACCEPT)

            target prot opt source destination

            MASQUERADE all -- 10.0.0.0/24 anywhere

            Chain OUTPUT (policy ACCEPT)

            target prot opt source destination

            通過上面的文章描述,我們找到iptables 端口轉發的問題,并解決了他!希望對你們有用!

            posted on 2011-06-01 13:54 艾斯維亞 閱讀(1244) 評論(0)  編輯 收藏 引用

            国产成人AV综合久久| 久久精品国产亚洲AV香蕉| 久久国产精品一区二区| 99国内精品久久久久久久| 亚洲国产成人久久综合碰| 久久无码人妻一区二区三区| 99久久精品无码一区二区毛片| 热RE99久久精品国产66热| 人妻无码中文久久久久专区| 91精品国产色综久久| 亚洲中文久久精品无码| 精品无码久久久久久国产| 亚洲AV日韩精品久久久久久 | 青青草国产成人久久91网| 亚洲?V乱码久久精品蜜桃 | 久久国产高清一区二区三区| 亚洲综合伊人久久大杳蕉| 久久九九久精品国产免费直播| 久久国产热精品波多野结衣AV| 久久国产精品无| 久久国产精品国语对白| AV无码久久久久不卡网站下载| 蜜臀久久99精品久久久久久| 久久精品国产91久久综合麻豆自制 | 久久中文精品无码中文字幕| 无码任你躁久久久久久老妇App| 伊人久久大香线蕉综合影院首页| 7国产欧美日韩综合天堂中文久久久久| 亚洲国产精品成人久久| 久久久久亚洲AV无码专区首JN | 久久综合亚洲色HEZYO社区| 日本道色综合久久影院| 国产精品欧美久久久天天影视| 亚洲色婷婷综合久久| 久久午夜无码鲁丝片秋霞| 亚洲日韩欧美一区久久久久我 | 久久久精品波多野结衣| 99久久精品免费看国产免费| 欧美亚洲国产精品久久蜜芽| 香蕉久久一区二区不卡无毒影院| 久久国产精品77777|