iptables端口转发
你的配置就是允许这样。如果你想不能用IP:80端口访问版,你将第一权行改为 iptables -A INPUT -p tcp --dport 80 -i eth1 -d 192.168.9.110 -j DROP 。
㈡ iptables做端口转发后生效问题
一般来讲,iptables做端口转发后可以立即生效,但取决于内网IP是否更换决定专,意思就是如果属你内网更换IP后,DNS将同步所以转发的IP地址,此时需要同步时间,如果你的DNS设置一个小时,那么你在做IPTABLES后可能会在1个小时以后可以访问,如果你的DNS大于1小时,当然你的iptables生效可能会在1个小时以后。关注《linux就该这么学》,小白轻松变大牛。
㈢ iptables是不是不允许转发443端口
echo1>/proc/sys/net/ipv4/ip_forwardiptables-IFORWARD-ptcp--dport22-jACCEPTiptables-tnat-IPREROUTING-ptcp--dport7777-jDNAT--toB服务器IP:22iptables-tnat-IPOSTROUTING-ptcp--dport22-jMASQUERADE
㈣ iptables能不能做域名规则端口转发
iptables 只能截取IP,你要重定向域名需要改dnsmasq
㈤ 怎么用IPTABLES配置端口映射
iptables 端口映射实现步骤如下:一、环境和要实现功能PC1的网络设置如下:eth0 192.168.0.29 内网eth1 219.239.11.22 外网PC2的网络设置则为:192.168.0.21 内网我们要实现的功能就是将PC1的8080端口映射到PC2的80端口,也即访问http://219.239.11.22:8080即可访问到PC2上的WEB服务。二、实现步骤1、首先应该做的是/etc/sysctl.conf配置文件的 net.ipv4.ip_forward = 1 默认是0这样允许iptalbes FORWARD。2、在/etc/rc.d/init.d目录下有iptables 文件,使用格式如下Usage: ./iptables 相当与service iptables 把iptables 服务停止,清除以前的规则,存盘到/etc/rc.d/init.d目录下,运行./iptables stopiptalbes –F iptalbes –X iptalbes –Z ./iptables save 3、重新配置规则iptables -t nat -A PREROUTING -d 219.239.11.22 -p tcp -m tcp .dport 8080 -j DNAT .to-destination 192.168.0.21:80iptables -t nat -A POSTROUTING -d 192.168.0.21 -p tcp -m tcp .dport 80 -j SNAT .to-source 192.168.0.29iptables -A FORWARD -o eth0 -d 192.168.0.21 -p tcp –dport 80 -j ACCEPTiptables -A FORWARD -i eth0 -s 192.168.0.21 -p tcp –sport 80 -j ACCEPTDNAT SNAT 的请参考帮助,这里不再陈述。4、新的规则存盘./iptables save规则存盘后在/etc/sysconfig/iptables这个文件里面,若你对这个文件很熟悉直接修改这里的内容也等于命令行方式输入规则。5、启动iptables 服务./iptables start在/proc/net/ip_conntrack文件里有包的流向,如下面tcp 6 53 TIME_WAIT src=../../221.122.59.2 dst=219.239.11.22 sport=7958 dport=8080 packets=9 bytes=1753src=../../172.18.10.205 dst=172.18.10.212 sport=80 dport=7958 packets=9 bytes=5777 [ASSURED] use=1《linux就该这么学》免费实用的linux学习资料。
㈥ iptables端口转发一次后就不转发了
SNAT,当数据经过1.1.1.1发送到2.2.2.2时,你指定了使用80端口作为源端口,
这样另一个请求转发时,80源端口就已经被占用,无法通过1.1.1.1发送出去
你配置的PC1数据包流动是这样
进3.3.3.3:11111.1.1.1:80
出1.1.1.1:802.2.2.2:8080
进4.4.4.4:22221.1.1.1:80
出1.1.1.1:802.2.2.2:8080这里4.4.4.4这个连接就无法使用80端口发送出去,只有等待3.3.3.3请求结束,并且等待80端口回收后才能使用这样配置
-APOSTROUTING-d2.2.2.2/32-ptcp-mtcp--dport8080-jSNAT--to-source1.1.1.1
进3.3.3.3:11111.1.1.1:80
出1.1.1.1:11112.2.2.2:8080
进4.4.4.4:22221.1.1.1:80
出1.1.1.1:22222.2.2.2:8080
当2个请求ip端口一样时,系统会自动分配其他端口
进3.3.3.3:11111.1.1.1:80
出1.1.1.1:11112.2.2.2:8080
进4.4.4.4:11111.1.1.1:80
出1.1.1.1:12342.2.2.2:8080
㈦ iptables网关3389端口转发
内网用户访问来外网的源web服务器的80端口都转换为内网代理服务器squid的默认端口3128。只要代理服务器能够访问互联网,内网用户也就可以访问互联网。
格式:iptables –t nat –A PREROUTING –s 子网地址/子网掩码 -p tcp --dport 80 -j REDIRECT – –to-posts 3128
㈧ linux iptables 做端口转发怎么做 网上教程查看了好多 怎么也做不成功
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -I FORWARD -p tcp --dport 22 -j ACCEPT
iptables -t nat -I PREROUTING -p tcp --dport 7777 -j DNAT --to B服务器IP:22
iptables -t nat -I POSTROUTING -p tcp --dport 22 -j MASQUERADE
㈨ Linux防火墙iptables如何设置80端口全部转发到3128但要部分网址不进行转发
iptables -t nat -A PREROUTING -p tcp ! -d 192.168.1.1 --dport 80 -j ACCEPT --to-ports 8080
当目的地址不是192.168.1.1时,将对TCP 80的访问转发到版8080端口。权