• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            isware

            iptables 端口轉(zhuǎn)發(fā)

            iptables是一款好用的系統(tǒng)工具,本文講下iptables 端口轉(zhuǎn)發(fā)

            我首先運(yùn)行以下script

            #filename gw.sh

            PATH=$PATH:/usr/sbin:/sbin

            echo "1" >/proc/sys/net/ipv4/ip_forward

            modprobe ip_tables

            modprobe ip_nat_ftp

            modprobe ip_conntrack_ftp

            iptables -F INPUT

            iptables -F FORWARD

            iptables -F POSTROUTING -t nat

            iptables -F PREROUTING -t nat

            iptables -P FORWARD DROP

            iptables -A FORWARD -s 10.0.0.0/24 -j ACCEPT

            iptables -A FORWARD -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT

            iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.0/24 -j MASQUERADE

            iptables -t nat -A PREROUTING -p tcp -d 192.168.1.201 --dport 80 -j DNAT --to 10.0.0.2:80

            iptables -A FORWARD -p tcp -d 192.168.1.201 --dport 80 -j ACCEPT

            iptables -A FORWARD -p tcp -d 10.0.0.2 --dport 80 -j ACCEPT

            然后在外部訪問,沒問題。

            然后我改了一下這個(gè)script:

            #filename gw.sh

            PATH=$PATH:/usr/sbin:/sbin

            echo "1" >/proc/sys/net/ipv4/ip_forward

            modprobe ip_tables

            modprobe ip_nat_ftp

            modprobe ip_conntrack_ftp

            iptables -F INPUT

            iptables -F FORWARD

            iptables -F POSTROUTING -t nat

            iptables -F PREROUTING -t nat

            iptables -P FORWARD DROP

            iptables -A FORWARD -s 10.0.0.0/24 -j ACCEPT

            iptables -A FORWARD -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT

            iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.0/24 -j MASQUERADE

            iptables -t nat -A PREROUTING -p tcp -d 192.168.1.201 --dport 8000 -j DNAT --to 10.0.0.2:80

            iptables -A FORWARD -p tcp -d 192.168.1.201 --dport 8000 -j ACCEPT

            iptables -A FORWARD -p tcp -d 10.0.0.2 --dport 80 -j ACCEPT

            #!/bin/sh

            PATH=$PATH:/usr/sbin:/sbin

            echo "1" >/proc/sys/net/ipv4/ip_forward

            modprobe ip_tables

            modprobe ip_nat_ftp

            modprobe ip_conntrack_ftp

            iptables -F INPUT

            iptables -F FORWARD

            iptables -F POSTROUTING -t nat

            iptables -F PREROUTING -t nat

            iptables -P FORWARD DROP

            iptables -t nat -P PREROUTING DROP

            iptables -A FORWARD -s 10.0.0.0/24 -j ACCEPT

            iptables -A FORWARD -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT

            iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.0/24 -j MASQUERADE

            iptables -t nat -A PREROUTING -p tcp -d 192.168.1.201 --dport 81 -j DNAT --to 10.0.

            0.2:80

            iptables -A FORWARD -p tcp -d 10.0.0.2 --dport 80 -j ACCEPT

            iptables -t nat -A PREROUTING -p tcp -d 192.168.1.201 --dport 21 -j DNAT --to 10.0.

            0.2:21

            iptables -A FORWARD -p tcp -d 10.0.0.2 --dport 21 -j ACCEPT

            看一我的規(guī)則:

            [root@redhat unixboy]# /sbin/iptables -L

            Chain INPUT (policy ACCEPT)

            target prot opt source destination

            Chain FORWARD (policy DROP)

            target prot opt source destination

            ACCEPT all -- 10.0.0.0/24 anywhere

            ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED

            ACCEPT tcp -- anywhere 10.0.0.2 tcp dpt:http

            ACCEPT tcp -- anywhere 10.0.0.2 tcp dpt:ftp

            Chain OUTPUT (policy ACCEPT)

            target prot opt source destination

            [root@redhat unixboy]# /sbin/iptables -L -t nat

            Chain PREROUTING (policy DROP)

            target prot opt source destination

            DNAT tcp -- anywhere 192.168.1.201 tcp dpt:81 to:10.0.0.2:80

            DNAT tcp -- anywhere 192.168.1.201 tcp dpt:ftp to:10.0.0.2:21

            Chain POSTROUTING (policy ACCEPT)

            target prot opt source destination

            MASQUERADE all -- 10.0.0.0/24 anywhere

            Chain OUTPUT (policy ACCEPT)

            target prot opt source destination

            通過上面的文章描述,我們找到iptables 端口轉(zhuǎn)發(fā)的問題,并解決了他!希望對你們有用!

            posted on 2011-06-01 13:54 艾斯維亞 閱讀(1251) 評論(0)  編輯 收藏 引用


            只有注冊用戶登錄后才能發(fā)表評論。
            網(wǎng)站導(dǎo)航: 博客園   IT新聞   BlogJava   博問   Chat2DB   管理


            久久久久人妻一区二区三区vr| 亚洲AV无码久久寂寞少妇| 久久99精品国产麻豆宅宅| 一本大道加勒比久久综合| 久久青青国产| 久久综合九色综合网站| 国产激情久久久久影院老熟女| 久久国产成人午夜aⅴ影院| 精品久久久无码21p发布| 欧美精品一本久久男人的天堂| 香蕉久久夜色精品国产尤物| 国产成人精品免费久久久久| 武侠古典久久婷婷狼人伊人| 久久精品视频网| 一本久久a久久精品vr综合| 国产精品青草久久久久福利99| 精品久久人人爽天天玩人人妻| 精品水蜜桃久久久久久久| 久久精品aⅴ无码中文字字幕重口| 久久精品一区二区三区中文字幕| 99久久做夜夜爱天天做精品| 久久精品无码专区免费| 国产人久久人人人人爽| 久久婷婷国产剧情内射白浆| 久久久噜噜噜久久中文字幕色伊伊| 精品久久久久久亚洲精品| 久久久久se色偷偷亚洲精品av| www亚洲欲色成人久久精品| 97久久综合精品久久久综合| 影音先锋女人AV鲁色资源网久久 | 免费久久人人爽人人爽av| 国产精品免费久久久久电影网| 99精品国产综合久久久久五月天| 少妇久久久久久被弄到高潮| 久久国产视屏| 精品国产乱码久久久久软件| 亚洲精品久久久www| 久久亚洲AV成人无码软件| yy6080久久| 97久久国产亚洲精品超碰热 | 久久久久亚洲av综合波多野结衣|