用iptables做IP的靜態對映

2021-09-08 02:52:29 字數 1009 閱讀 1660

實現功能是將內網伺服器192.168.1.1和192.168.1.2應該已經可以通過ip位址1.1.1.2和1.1.1.3訪問了

#下面就是nat表了,這個絕對不要改,除非你很明白它們的作用,

#達到比對filter表的了解還要深刻的程度。

#意義是nat標的三條鏈預設接受任何資料傳輸。

/sbin/iptables -t nat -p prerouting accept

/sbin/iptables -t nat -p postrouting accept

/sbin/iptables -t nat -p output accept

#在prerouting鏈中(也就是剛進入linux伺服器的資料報),將目的位址為1.1.1.2的資料報

#進行修改,使得其目的位址變為192.168.1.1;

#在postrouting鏈中(馬上要送出linux伺服器的資料報),將源位址為192.168.1.1的資料

#包的源位址改為1.1.1.2;

/sbin/iptables -t nat -a prerouting -d 1.1.1.2 -j dnat --to-destination 192.168.1.1

/sbin/iptables -t nat -a postrouting -s 192.168.1.1 -j snat --to-source 1.1.1.2

/sbin/iptables -t nat -a prerouting -d 1.1.1.3 -j dnat --to-destination 192.168.1.2

/sbin/iptables -t nat -a postrouting -s 192.168.1.2 -j snat --to-source 1.1.1.3

#指令碼到此結束。

你的內網伺服器192.168.1.1和192.168.1.2應該已經可以通過ip位址1.1.1.2和1.1.1.3訪問了

通過文章的詳細描述,我們知道了用iptables做ip的靜態對映其實和iptables做埠對映差不多,希望對你們有所幫助

用iptables做埠對映

我們想到達主機b的80埠,但是由於網路限制可能無法直接完成。但是我們可以到達主機a的8080埠,而主機a可以直接到達b的80埠。這時候可以使用iptables,將主機b的80埠對映到主機a的8080埠,通過訪問a的8080相當於訪問b的80。實現如下 在主機a上直接如下命令,實現埠對映的full n...

用Iptables 遮蔽來自某個國家的IP

星期六我們一位客戶受到攻擊,我們的網路監測顯示有連續6小時的巨大異常流量,我們立即聯絡了客戶,沒有得到回應,我們修改和限制了客戶的 vps,使得個別 vps 受攻擊不會對整個伺服器和其他 vps 使用者造成任何影響,我們一直保持這個 vps 為開通狀態 儘管一直受攻擊 攻擊又持續了24小時,星期天攻...

Linux下用iptables做埠對映詳細

原文連線 linux下用iptables做埠對映詳細過程 實現功能 server a eth0 58.215.xx 外網 eth1 192.168.1.2 內網 server b 192.168.1.3 內網 將server a的3306埠對映到server b的3306埠,實現通過server a...