iptables-snat-dnat-设置
nat internet
iptables -t nat -A POSTROUTING -s 192.168.0.0/255.255.255.0 -o eth1 -j SNAT --to-source $LAN_GW_IP IPT=/sbin/iptables
LAN_GW_IP=192.168.0.15
WAN_GW_IP=10.0.0.15
LAN_SERVER=192.168.0.14 #www server nat wan to lan
iptables -t nat -A PREROUTING -d $WAN_GW_IP -p tcp -m tcp --dport 80 -j DNAT --to-destination $$LAN_SERVER:80
iptables -t nat -A POSTROUTING -d $LAN_SERVER -p tcp --dport 80 -j SNAT --to LAN_GW_IP nat internet
iptables -t nat -A POSTROUTING -s 192.168.0.0/255.255.255.0 -o eth1 -j SNAT --to-source $LAN_GW_IP #www server nat wan to lan
iptables -t nat -A PREROUTING -d 106.75.50.152 -p tcp -m tcp --dport 3306 -j DNAT --to-destination 10.19.66.62:3306
iptables -t nat -A PREROUTING -d 106.75.50.152 -p udp -m udp --dport 3306 -j DNAT --to-destination 10.19.66.62:3306 iptables -t nat -A POSTROUTING -d 10.19.66.62 -p tcp --dport 3306 -j SNAT --to 10.19.0.1 iptables -t nat -A PREROUTING -d 106.75.50.152 -p tcp -m tcp --dport 3306 -j DNAT --to-destination 10.19.66.62:3306
iptables -t nat -A POSTROUTING -d 10.19.66.62 -p tcp --dport 3306 -j SNAT --to-source 10.19.136.67 iptables -A FORWARD -s 10.19.0.0/16 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j TCPMSS --set-mss 1356 route add -net 10.19.0.0/16 dev eth0 iptables -t nat -A PREROUTING -p tcp -m tcp --dport 3306 -j DNAT --to-destination 10.19.66.62
iptables -t nat -A POSTROUTING -d 10.19.136.67/32 -p tcp -j SNAT --to-source 10.19.0.1 iptables -t nat -A PREROUTING -p tcp -m tcp --dport 3306 -j DNAT --to-destination 10.19.66.62
iptables -t nat -A POSTROUTING -d 10.19.66.62/32 -p tcp -j SNAT --to-source 10.19.136.67 -A PREROUTING -p tcp -m tcp --dport 3306 -j DNAT --to-destination 10.19.66.62
-A POSTROUTING -d 10.19.66.62/32 -p tcp -j SNAT --to-source 10.19.0.1 iptables -t nat -A PREROUTING -p tcp -m tcp --dport 3306 -j DNAT --to-destination 10.19.66.62:3306
iptables -t nat -A POSTROUTING -d 10.19.66.62/32 -p tcp -j SNAT --to-source 10.19.136.67 iptables -t nat -A PREROUTING -p tcp -m tcp --dport 3306 -j DNAT --to-destination 10.19.66.62
iptables -t nat -A POSTROUTING -d 10.19.66.62/32 -p tcp -j SNAT --to-source 10.19.136.67 iptables -t nat -A PREROUTING -p tcp -m tcp --dport 3306 -j DNAT --to-destination 10.19.66.62
iptables -t nat -A POSTROUTING -d 10.19.66.62/32 -p tcp -j SNAT --to-source 10.19.136.67 IPT=/sbin/iptables
LAN_GW_IP=192.168.0.15
WAN_GW_IP=10.0.0.15
LAN_SERVER=192.168.0.14 DNAT 7.0 配置2016.8.26 [root@10-19-136-67 ~]# cat /etc/sysconfig/iptables
# sample configuration for iptables service
# you can edit this manually or use system-config-firewall
# please do not ask us to add additional ports/services to this default configuration
*nat
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
#访问本机的3306端口,给映射到 10.19.66.62 这个数据库IP DNAT,进来之前转换
-A PREROUTING -p tcp -m tcp --dport 3306 -j DNAT --to-destination 10.19.66.62
#访问 10.19.66.62/32 这个ip 地址,,出口走自己的IP地址, SNAT 进来之后转换
-A POSTROUTING -d 10.19.66.62/32 -p tcp -j SNAT --to-source 10.19.136.67 COMMIT
[root@10-19-136-67 ~]# iptables -t nat -L -n
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
DNAT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:3306 to:10.19.66.62 Chain INPUT (policy ACCEPT)
target prot opt source destination Chain OUTPUT (policy ACCEPT)
target prot opt source destination Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
SNAT tcp -- 0.0.0.0/0 10.19.66.62 to:10.19.136.67
[root@10-19-136-67 ~]#
iptables-snat-dnat-设置的更多相关文章
- iptables中DNAT、SNAT和MASQUERADE的理解
转:http://blog.csdn.net/yu_xiang/article/details/9212543 DNAT(Destination Network Address Translation ...
- iptables snat 和dnat说明
iptables中的snat和dnat是非常有用的,感觉他们二个比较特别,所以单独拿出来说一下. dnat是用来做目的网络地址转换的,就是重写包的目的IP地址.如果一个包被匹配了,那么和它属于同一个流 ...
- iptables SNAT 和DNAT的转化配置实验
原文链接:http://www.jb51.net/LINUXjishu/402441.html DNAT(Destination Network Address Translation,目的地址转换) ...
- 防火墙之地址转换SNAT DNAT
一.SNAT源地址转换. 1.原理:在路由器后(PSOTROUTING)将内网的ip地址修改为外网网卡的ip地址. 2.应用场景:共享内部主机上网. 3.设置SNAT:网关主机进行设置. (1)设置i ...
- Linux SNAT/DNAT简单理解与案例分析。
在计算机网络中,网络地址转换(Network Address Translation,缩写为NAT),也叫做网络掩蔽或者IP掩蔽(IP masquerading),是一种在IP数据包通过路由器或防 ...
- 解决iptables和vsftpd设置的问题
解决iptables和vsftpd设置的问题 博客分类: linux/centos/ubuntu 防火墙J#工作 解决iptables和vsftpd设置的问题 修改 vi /etc/sysconfig ...
- iptables snat和dnat
iptables中的snat和dnat是非常有用的,感觉他们二个比较特别,所以单独拿出来说一下. dnat是用来做目的网络地址转换的,就是重写包的目的IP地址.如果一个包被匹配了,那么和它属于同一个流 ...
- iptables中DNAT和SNAT转发的配置方法
1.一对一流量完全DNAT 首先说一下网络环境,普通主机一台做防火墙用,网卡两块 eth0 192.168.0.1 内网 eth1 202.202.202.1 外网 内网中一台主机 192.168. ...
- iptables中DNAT的配置方法
1.一对一流量完全DNAT 首先说一下网络环境,普通主机一台做防火墙用,网卡两块 eth0 192.168.0.1 内网 eth1 202.202.202.1 外网 内网中一台主机 192.168. ...
- SNAT/DNAT
SNAT,是源地址转换,其作用是将ip数据包的源地址转换成另外一个地址. 名词解释 编辑 SNAT,可能有人觉得奇怪,好好的为什么要进行ip地址转换啊,为了弄懂这个问题,我们要看一下局域网用户上公网的 ...
随机推荐
- ajax跨域请求のJSONP
简单说了一下,JSON是一种基于文本的数据交换方式,或者叫做数据描述格式. JSON的优点: 1.基于纯文本,跨平台传递极其简单: 2.Javascript原生支持,后台语言几乎全部支持: 3.轻量级 ...
- 目标检测----ImageAI使用
1.开源项目 github地址 https://github.com/OlafenwaMoses/ImageAI 2.目标检测(Object Detection)入门概要 3.Pycharm中无法 ...
- C++虚函数总结
为什么使用虚函数?什么是虚函数?虚函数是为了解决什么问题? 面向对象的三大特征: 封装 多态 继承 普通虚函数 虚析构函数 纯虚函数 抽象类 接口类 隐藏 vs 覆盖 隐藏与覆盖之间的关系 早绑定和晚 ...
- 【转】python之random模块分析(一)
[转]python之random模块分析(一) random是python产生伪随机数的模块,随机种子默认为系统时钟.下面分析模块中的方法: 1.random.randint(start,stop): ...
- V4L2 API详解 <二> Camera详细设置【转】
转自:http://blog.sina.com.cn/s/blog_602f87700101bf36.html 作者: Sam (甄峰) sam_code@hotmail.com Camera的 ...
- mutt+msmtp实现在shell环境中发送电子邮件
作者:邓聪聪 为了自动化接收服务端的文件备份信息,利用mutt+msmtp在shell环境中发送电子邮件,轻松高效的完成运维工作. 下载msmtp wget http://downloads.sour ...
- CORS(Cross-origin resource sharing) “跨域资源共享”
CORS与JSONP的比较 在出现CORS标准之前, 我们还只能通过jsonp的形式去向“跨源”服务器去发送 XMLHttpRequest 请求,这种方式吃力不讨好,在请求方与接收方都需要做处理,而且 ...
- Unity-Rigidbody碰撞穿透
首先,说说碰撞的条件:1.rigidbody(刚体),一般用在主动移动的物体上,比如角色.2.collider,碰撞器,一般用于受力物体上,比如障碍块. 发生概率即触发方式: 1.刚体速度足够快,被撞 ...
- 用Openssl计算ECDSA签名
ECDSA的全名是Elliptic Curve DSA,即椭圆曲线DSA.它是Digital Signature Algorithm (DSA)应用了椭圆曲线加密算法的变种.椭圆曲线算法的原理很复杂, ...
- less个人学习笔记
less中文官网:http://lesscss.cn/ . http://www.bootcss.com/p/lesscss/ Busy 视频教程:http://www.imooc.com/learn ...