iptables埠轉發
你的配置就是允許這樣。如果你想不能用IP:80埠訪問版,你將第一權行改為 iptables -A INPUT -p tcp --dport 80 -i eth1 -d 192.168.9.110 -j DROP 。
㈡ iptables做埠轉發後生效問題
一般來講,iptables做埠轉發後可以立即生效,但取決於內網IP是否更換決定專,意思就是如果屬你內網更換IP後,DNS將同步所以轉發的IP地址,此時需要同步時間,如果你的DNS設置一個小時,那麼你在做IPTABLES後可能會在1個小時以後可以訪問,如果你的DNS大於1小時,當然你的iptables生效可能會在1個小時以後。關注《linux就該這么學》,小白輕松變大牛。
㈢ iptables是不是不允許轉發443埠
echo1>/proc/sys/net/ipv4/ip_forwardiptables-IFORWARD-ptcp--dport22-jACCEPTiptables-tnat-IPREROUTING-ptcp--dport7777-jDNAT--toB伺服器IP:22iptables-tnat-IPOSTROUTING-ptcp--dport22-jMASQUERADE
㈣ iptables能不能做域名規則埠轉發
iptables 只能截取IP,你要重定向域名需要改dnsmasq
㈤ 怎麼用IPTABLES配置埠映射
iptables 埠映射實現步驟如下:一、環境和要實現功能PC1的網路設置如下:eth0 192.168.0.29 內網eth1 219.239.11.22 外網PC2的網路設置則為:192.168.0.21 內網我們要實現的功能就是將PC1的8080埠映射到PC2的80埠,也即訪問http://219.239.11.22:8080即可訪問到PC2上的WEB服務。二、實現步驟1、首先應該做的是/etc/sysctl.conf配置文件的 net.ipv4.ip_forward = 1 默認是0這樣允許iptalbes FORWARD。2、在/etc/rc.d/init.d目錄下有iptables 文件,使用格式如下Usage: ./iptables 相當與service iptables 把iptables 服務停止,清除以前的規則,存檔到/etc/rc.d/init.d目錄下,運行./iptables stopiptalbes –F iptalbes –X iptalbes –Z ./iptables save 3、重新配置規則iptables -t nat -A PREROUTING -d 219.239.11.22 -p tcp -m tcp .dport 8080 -j DNAT .to-destination 192.168.0.21:80iptables -t nat -A POSTROUTING -d 192.168.0.21 -p tcp -m tcp .dport 80 -j SNAT .to-source 192.168.0.29iptables -A FORWARD -o eth0 -d 192.168.0.21 -p tcp –dport 80 -j ACCEPTiptables -A FORWARD -i eth0 -s 192.168.0.21 -p tcp –sport 80 -j ACCEPTDNAT SNAT 的請參考幫助,這里不再陳述。4、新的規則存檔./iptables save規則存檔後在/etc/sysconfig/iptables這個文件裡面,若你對這個文件很熟悉直接修改這里的內容也等於命令行方式輸入規則。5、啟動iptables 服務./iptables start在/proc/net/ip_conntrack文件里有包的流向,如下面tcp 6 53 TIME_WAIT src=../../221.122.59.2 dst=219.239.11.22 sport=7958 dport=8080 packets=9 bytes=1753src=../../172.18.10.205 dst=172.18.10.212 sport=80 dport=7958 packets=9 bytes=5777 [ASSURED] use=1《linux就該這么學》免費實用的linux學習資料。
㈥ iptables埠轉發一次後就不轉發了
SNAT,當數據經過1.1.1.1發送到2.2.2.2時,你指定了使用80埠作為源埠,
這樣另一個請求轉發時,80源埠就已經被佔用,無法通過1.1.1.1發送出去
你配置的PC1數據包流動是這樣
進3.3.3.3:11111.1.1.1:80
出1.1.1.1:802.2.2.2:8080
進4.4.4.4:22221.1.1.1:80
出1.1.1.1:802.2.2.2:8080這里4.4.4.4這個連接就無法使用80埠發送出去,只有等待3.3.3.3請求結束,並且等待80埠回收後才能使用這樣配置
-APOSTROUTING-d2.2.2.2/32-ptcp-mtcp--dport8080-jSNAT--to-source1.1.1.1
進3.3.3.3:11111.1.1.1:80
出1.1.1.1:11112.2.2.2:8080
進4.4.4.4:22221.1.1.1:80
出1.1.1.1:22222.2.2.2:8080
當2個請求ip埠一樣時,系統會自動分配其他埠
進3.3.3.3:11111.1.1.1:80
出1.1.1.1:11112.2.2.2:8080
進4.4.4.4:11111.1.1.1:80
出1.1.1.1:12342.2.2.2:8080
㈦ iptables網關3389埠轉發
內網用戶訪問來外網的源web伺服器的80埠都轉換為內網代理伺服器squid的默認埠3128。只要代理伺服器能夠訪問互聯網,內網用戶也就可以訪問互聯網。
格式:iptables –t nat –A PREROUTING –s 子網地址/子網掩碼 -p tcp --dport 80 -j REDIRECT – –to-posts 3128
㈧ linux iptables 做埠轉發怎麼做 網上教程查看了好多 怎麼也做不成功
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -I FORWARD -p tcp --dport 22 -j ACCEPT
iptables -t nat -I PREROUTING -p tcp --dport 7777 -j DNAT --to B伺服器IP:22
iptables -t nat -I POSTROUTING -p tcp --dport 22 -j MASQUERADE
㈨ Linux防火牆iptables如何設置80埠全部轉發到3128但要部分網址不進行轉發
iptables -t nat -A PREROUTING -p tcp ! -d 192.168.1.1 --dport 80 -j ACCEPT --to-ports 8080
當目的地址不是192.168.1.1時,將對TCP 80的訪問轉發到版8080埠。權