rhel下的nat埠對映設定

2021-09-30 08:42:36 字數 963 閱讀 1955

例項:埠**

環境介紹:

2個網路介面

lan口:192.168.1.1/24 eth0

lan內web server: 192.168.1.100:80

wan口:10.111.1.199/24 eth1

確認linux的各項配置正常;

1. 使用sysctl net.ipv4.ip_forward=1開啟linux的**功能。

2. iptables -p forward drop 將forward鏈的策略設定為drop,這樣做的目的是做到對內網ip的控制,你允許哪乙個訪問internet就可以增加乙個規則,不在規則中的ip將無法訪問internet

3. iptables -a forward -m state --state established,related -j accept 加入確認包和關聯包的允許通過

4. iptables -t nat -a prerouting -d 10.111.1.199 -p tcp --dport 80 -j dnat --to 192.168.1.100:80

5. iptables -a forward -d 192.168.1.100 -p tcp --dport 80 -j accept           forward鏈在prerouting之後,也就是說當這個包到達forward鏈的時候,目的位址已經變成內網ip了,假如 internet使用者的請求是這樣202.1.1.1:1333-->10.111.1.199:80,在經過了我們的prerouting鏈之後將變成 202.1.1.1:1333-->192.168.1.100:80,這個時候如果你設定乙個目的位址為10.111.1.199的規則沒用的

6. iptables -t nat -a postrouting -d 192.168.1.100 -p tcp --dport 80 -j snat --to 192.168.1.1  或設定192.168.1.100的閘道器為 192.168.1.1

NAT埠對映方法

靜態nat 本地位址與全域性位址 公網 之間一對一對映,即一台主機對應乙個公網ip。ip nat inside source static 192.168.1.10 188.188.90.18 inte ce fastethernet0 0 ip address 192.168.1.1 255.25...

iptables 埠對映設定

首先應該做的是 etc sysctl.conf配置檔案的 net.ipv4.ip forward 1 預設是0 臨時生效 echo 1 proc sys net ipv4 ip forward 設我們有一台計算機,有兩塊網絡卡,eth0連外網,ip為1.2.3.4 eth1連內網,ip為192.16...

iptable埠對映設定

q 一區域網192.168.1.0 24,有web和ftp伺服器192.168.1.10 192.168.1.11,閘道器linux,內網eth0,ip為192.168.1.1,外網eth1,ip為a.b.c.d,怎樣作nat能使內外網都能訪問公司的伺服器?a web 用dnat作埠對映 iptab...