iptables-snat-dnat-设置
nat internet
iptables -t nat -A POSTROUTING -s 192.168.0.0/255.255.255.0 -o eth1 -j SNAT --to-source $LAN_GW_IP IPT=/sbin/iptables
LAN_GW_IP=192.168.0.15
WAN_GW_IP=10.0.0.15
LAN_SERVER=192.168.0.14 #www server nat wan to lan
iptables -t nat -A PREROUTING -d $WAN_GW_IP -p tcp -m tcp --dport 80 -j DNAT --to-destination $$LAN_SERVER:80
iptables -t nat -A POSTROUTING -d $LAN_SERVER -p tcp --dport 80 -j SNAT --to LAN_GW_IP nat internet
iptables -t nat -A POSTROUTING -s 192.168.0.0/255.255.255.0 -o eth1 -j SNAT --to-source $LAN_GW_IP #www server nat wan to lan
iptables -t nat -A PREROUTING -d 106.75.50.152 -p tcp -m tcp --dport 3306 -j DNAT --to-destination 10.19.66.62:3306
iptables -t nat -A PREROUTING -d 106.75.50.152 -p udp -m udp --dport 3306 -j DNAT --to-destination 10.19.66.62:3306 iptables -t nat -A POSTROUTING -d 10.19.66.62 -p tcp --dport 3306 -j SNAT --to 10.19.0.1 iptables -t nat -A PREROUTING -d 106.75.50.152 -p tcp -m tcp --dport 3306 -j DNAT --to-destination 10.19.66.62:3306
iptables -t nat -A POSTROUTING -d 10.19.66.62 -p tcp --dport 3306 -j SNAT --to-source 10.19.136.67 iptables -A FORWARD -s 10.19.0.0/16 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j TCPMSS --set-mss 1356 route add -net 10.19.0.0/16 dev eth0 iptables -t nat -A PREROUTING -p tcp -m tcp --dport 3306 -j DNAT --to-destination 10.19.66.62
iptables -t nat -A POSTROUTING -d 10.19.136.67/32 -p tcp -j SNAT --to-source 10.19.0.1 iptables -t nat -A PREROUTING -p tcp -m tcp --dport 3306 -j DNAT --to-destination 10.19.66.62
iptables -t nat -A POSTROUTING -d 10.19.66.62/32 -p tcp -j SNAT --to-source 10.19.136.67 -A PREROUTING -p tcp -m tcp --dport 3306 -j DNAT --to-destination 10.19.66.62
-A POSTROUTING -d 10.19.66.62/32 -p tcp -j SNAT --to-source 10.19.0.1 iptables -t nat -A PREROUTING -p tcp -m tcp --dport 3306 -j DNAT --to-destination 10.19.66.62:3306
iptables -t nat -A POSTROUTING -d 10.19.66.62/32 -p tcp -j SNAT --to-source 10.19.136.67 iptables -t nat -A PREROUTING -p tcp -m tcp --dport 3306 -j DNAT --to-destination 10.19.66.62
iptables -t nat -A POSTROUTING -d 10.19.66.62/32 -p tcp -j SNAT --to-source 10.19.136.67 iptables -t nat -A PREROUTING -p tcp -m tcp --dport 3306 -j DNAT --to-destination 10.19.66.62
iptables -t nat -A POSTROUTING -d 10.19.66.62/32 -p tcp -j SNAT --to-source 10.19.136.67 IPT=/sbin/iptables
LAN_GW_IP=192.168.0.15
WAN_GW_IP=10.0.0.15
LAN_SERVER=192.168.0.14 DNAT 7.0 配置2016.8.26 [root@10-19-136-67 ~]# cat /etc/sysconfig/iptables
# sample configuration for iptables service
# you can edit this manually or use system-config-firewall
# please do not ask us to add additional ports/services to this default configuration
*nat
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
#访问本机的3306端口,给映射到 10.19.66.62 这个数据库IP DNAT,进来之前转换
-A PREROUTING -p tcp -m tcp --dport 3306 -j DNAT --to-destination 10.19.66.62
#访问 10.19.66.62/32 这个ip 地址,,出口走自己的IP地址, SNAT 进来之后转换
-A POSTROUTING -d 10.19.66.62/32 -p tcp -j SNAT --to-source 10.19.136.67 COMMIT
[root@10-19-136-67 ~]# iptables -t nat -L -n
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
DNAT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:3306 to:10.19.66.62 Chain INPUT (policy ACCEPT)
target prot opt source destination Chain OUTPUT (policy ACCEPT)
target prot opt source destination Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
SNAT tcp -- 0.0.0.0/0 10.19.66.62 to:10.19.136.67
[root@10-19-136-67 ~]#
iptables-snat-dnat-设置的更多相关文章
- iptables中DNAT、SNAT和MASQUERADE的理解
转:http://blog.csdn.net/yu_xiang/article/details/9212543 DNAT(Destination Network Address Translation ...
- iptables snat 和dnat说明
iptables中的snat和dnat是非常有用的,感觉他们二个比较特别,所以单独拿出来说一下. dnat是用来做目的网络地址转换的,就是重写包的目的IP地址.如果一个包被匹配了,那么和它属于同一个流 ...
- iptables SNAT 和DNAT的转化配置实验
原文链接:http://www.jb51.net/LINUXjishu/402441.html DNAT(Destination Network Address Translation,目的地址转换) ...
- 防火墙之地址转换SNAT DNAT
一.SNAT源地址转换. 1.原理:在路由器后(PSOTROUTING)将内网的ip地址修改为外网网卡的ip地址. 2.应用场景:共享内部主机上网. 3.设置SNAT:网关主机进行设置. (1)设置i ...
- Linux SNAT/DNAT简单理解与案例分析。
在计算机网络中,网络地址转换(Network Address Translation,缩写为NAT),也叫做网络掩蔽或者IP掩蔽(IP masquerading),是一种在IP数据包通过路由器或防 ...
- 解决iptables和vsftpd设置的问题
解决iptables和vsftpd设置的问题 博客分类: linux/centos/ubuntu 防火墙J#工作 解决iptables和vsftpd设置的问题 修改 vi /etc/sysconfig ...
- iptables snat和dnat
iptables中的snat和dnat是非常有用的,感觉他们二个比较特别,所以单独拿出来说一下. dnat是用来做目的网络地址转换的,就是重写包的目的IP地址.如果一个包被匹配了,那么和它属于同一个流 ...
- iptables中DNAT和SNAT转发的配置方法
1.一对一流量完全DNAT 首先说一下网络环境,普通主机一台做防火墙用,网卡两块 eth0 192.168.0.1 内网 eth1 202.202.202.1 外网 内网中一台主机 192.168. ...
- iptables中DNAT的配置方法
1.一对一流量完全DNAT 首先说一下网络环境,普通主机一台做防火墙用,网卡两块 eth0 192.168.0.1 内网 eth1 202.202.202.1 外网 内网中一台主机 192.168. ...
- SNAT/DNAT
SNAT,是源地址转换,其作用是将ip数据包的源地址转换成另外一个地址. 名词解释 编辑 SNAT,可能有人觉得奇怪,好好的为什么要进行ip地址转换啊,为了弄懂这个问题,我们要看一下局域网用户上公网的 ...
随机推荐
- 20165221 JAVA第一周学习心得及体会
JAVA入门的理论学习 在JAVA2使用教程的网课学中,分为以下几个模块讲解的 JAVA的地位 JAVA的特点 安装JDK(Java Develepement Kit) Java程序的开发步骤 简单的 ...
- 关于Jonathan S. Weissman与RIT(罗切斯特理工学院,位于纽约)
信息来源于:edx平台的 RITx: CYBER501xCybersecurity Fundamentals 课程的介绍(https://courses.edx.org/courses/course ...
- 20165231 2017-2018-2 《Java程序设计》第3周学习总结
教材学习内容总结 对象(Object):存在的具体实体,具有明确的状态和行为 类(Class):具有相同属性和行为的一组对象的集合,用于组合各个对象所共有操作和属性的一种机制 从类看对象:类定义可以视 ...
- DAC杂谈二 ——ADC和DAC常用技术术语
采集时间 采集时间是从释放保持状态(由采样-保持输入电路执行)到采样电容电压稳定至新输入值的1 LSB范围之内所需要的时间.采集时间(Tacq)的公式如下: 混叠 根据采样定理,超过奈奎斯特频率的输入 ...
- 6个Async/Await完胜Promise的原因
友情提醒:NodeJS自从7.6版开始已经内置了对async/await的支持.如果你还没用过该特性,那么接下来我会给出一系列的原因解释为何你应该立即开始使用它并且会结合示例代码说明. async/a ...
- Liunx之xl2TP的一键搭建
作者:邓聪聪 1 L2TP(Layer 2 Tunnel Protocol二层隧道协议l),上图说明了VPN的一些特点,出差员工或者外出员工通过拨特定号码的方式接入到企业内部网络; --------- ...
- NodeJS基础教程
关于 本书致力于教会你如何用Node.js来开发应用,过程中会传授你所有所需的“高级”JavaScript知识.本书绝不是一本“Hello World”的教程. 状态 你正在阅读的已经是本书的最终版. ...
- LSH(Locality Sensitive Hashing)原理与实现
原文地址:https://blog.csdn.net/guoziqing506/article/details/53019049 LSH(Locality Sensitive Hashing)翻译成中 ...
- Laravel 5.2数据库--迁移migration
Laravel中的migrations文件存放的是数据库表文件等结构,可以说是一个跟git差不多的,可以说像是数据库的版本控制器,所以可以叫做迁移.因为它可以很快速的很容易地构建应用的数据库表结构. ...
- 发布python模块
首先要写好模块和setup.py,把他们放在同一个文件夹下,图例是放在了stuManage文件夹下,setup.py具体内容如下: 然后打开终端,切到stuManage文件夹下开始发布 现在就可以跟p ...