實現功能是將內網伺服器192.168.1.1和192.168.1.2應該已經可以通過ip位址1.1.1.2和1.1.1.3訪問了
#下面就是nat表了,這個絕對不要改,除非你很明白它們的作用,
#達到比對filter表的了解還要深刻的程度。
#意義是nat標的三條鏈預設接受任何資料傳輸。
/sbin/iptables -t nat -p prerouting accept
/sbin/iptables -t nat -p postrouting accept
/sbin/iptables -t nat -p output accept
#在prerouting鏈中(也就是剛進入linux伺服器的資料報),將目的位址為1.1.1.2的資料報
#進行修改,使得其目的位址變為192.168.1.1;
#在postrouting鏈中(馬上要送出linux伺服器的資料報),將源位址為192.168.1.1的資料
#包的源位址改為1.1.1.2;
/sbin/iptables -t nat -a prerouting -d 1.1.1.2 -j dnat --to-destination 192.168.1.1
/sbin/iptables -t nat -a postrouting -s 192.168.1.1 -j snat --to-source 1.1.1.2
/sbin/iptables -t nat -a prerouting -d 1.1.1.3 -j dnat --to-destination 192.168.1.2
/sbin/iptables -t nat -a postrouting -s 192.168.1.2 -j snat --to-source 1.1.1.3
#指令碼到此結束。
你的內網伺服器192.168.1.1和192.168.1.2應該已經可以通過ip位址1.1.1.2和1.1.1.3訪問了
通過文章的詳細描述,我們知道了用iptables做ip的靜態對映其實和iptables做埠對映差不多,希望對你們有所幫助
用iptables做埠對映
我們想到達主機b的80埠,但是由於網路限制可能無法直接完成。但是我們可以到達主機a的8080埠,而主機a可以直接到達b的80埠。這時候可以使用iptables,將主機b的80埠對映到主機a的8080埠,通過訪問a的8080相當於訪問b的80。實現如下 在主機a上直接如下命令,實現埠對映的full n...
用Iptables 遮蔽來自某個國家的IP
星期六我們一位客戶受到攻擊,我們的網路監測顯示有連續6小時的巨大異常流量,我們立即聯絡了客戶,沒有得到回應,我們修改和限制了客戶的 vps,使得個別 vps 受攻擊不會對整個伺服器和其他 vps 使用者造成任何影響,我們一直保持這個 vps 為開通狀態 儘管一直受攻擊 攻擊又持續了24小時,星期天攻...
Linux下用iptables做埠對映詳細
原文連線 linux下用iptables做埠對映詳細過程 實現功能 server a eth0 58.215.xx 外網 eth1 192.168.1.2 內網 server b 192.168.1.3 內網 將server a的3306埠對映到server b的3306埠,實現通過server a...