iptables防火墙NAT表配置方法及例子

Iptables防火墙NAT表配置方法

prerouting和postrouting在NAT表中的作用

prerouting: 可以实现外网用户访问内网主机 跳板机+vpn
postrouting: 可以实现内网主机访问外网

 

实践: 实现内网主机访问外网

内网:172.16.1.81

外网:10.0.0.81

第一个里程: 修改内网网卡网关信息
cat /etc/sysconfig/network-scripts/ifcfg-eth1
GATEWAY=172.16.1.81
DNS1=223.5.5.5

确保防火墙可以允许内网主机ping网关测试
iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT

 

第二个里程: 开启服务器路由转发功能
echo "net.ipv4.ip_forward = 1" >>/etc/sysctl.conf 
sysctl -p /etc/sysctl.conf 

 

第三个里程: 配置防火墙postrouting链 == 完成了地址转换功能 将私网地址转换为公网地址 NAT
iptables -t nat -A POSTROUTING -s 172.16.1.0/24 -o eth0     -j SNAT       --to-source 10.0.0.81
命令          表              链                      要映射源地址  在哪做映射   做什么映射    映射什么地址

iptables -t nat -A POSTROUTING -s 172.16.1.0/24 -o eth0 -j MASQUERADE   --- 外网接口地址不固定时使用

 

第四个里程: 配置FORWARD链信息

选择下面其中一组即可

iptables -A FORWARD -i eth1 -s 172.16.1.0/24 -j ACCEPT 
iptables -A FORWARD -o eth0 -s 172.16.1.0/24 -j ACCEPT

iptables -A FORWARD -i eth0 -d 172.16.1.0/24 -j ACCEPT
iptables -A FORWARD -o eth1 -d 172.16.1.0/24 -j ACCEPT

 

实践: 实现外网主机访问内网服务器

配置防火墙nat中prerouting链规则

iptables -t nat -A PREROUTING -d 10.0.0.81 -i eth0 -p tcp --dport 9000 -j DNAT --to-destination 172.16.1.31:22
外网访问10.0.0.81:9000时候就等于访问172.16.1.31:22这个内网

 

赞赏

微信赞赏支付宝赞赏

Iptables

iptables防火墙工作原理及作用

2019-10-9 14:03:13

Iptables

防火墙iptables的配置

2019-10-10 13:51:01

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
有新消息 消息中心
搜索