记号一下用iptables做的端口转发】的更多相关文章

iptables -t nat -I PREROUTING -p tcp -m tcp --dport 83 -j DNAT --to-destination 192.168.1.55:443iptables -t nat -I POSTROUTING -d 192.168.1.55 -p tcp -m tcp --dport 443 -j SNAT --to-source 192.168.1.49 就是将路由器192.168.1.49的83端口转发到192.168.1.55的443端口…
背景:服务器A:103.110.114.8/192.168.1.8,有外网ip,是IDC的一台服务器服务器B:192.168.1.150,没有外网ip,A服务器是它的宿主机,能相互ping通服务器C:192.168.9.120,是公司的一台服务器,能上网.服务器C可以直接ssh登陆A服务器,但是不能直接登陆服务器B,因为它们处在两个不同的局域网内.现在要求能从服务器C上ssh登陆服务器B,并且做ssh无密码信任跳转关系.这就需要用到iptables的NAT端口转发功能了~~~~~思路:让服务器C…
场景假如你在用 resin 调试一个 Web 程序,需要频繁地重启 resin.这个 Web 程序需要开在 80 端口上,而 Linux 限制 1024 以下的端口必须有 root 权限才能开启.但是你又不愿意在调程序的时候总是开着一个 root 终端.在这种情况下,你可以把 resin 开在默认的 8080 端口上,然后使用 iptables 来实现和真的把服务开在 80 端口上一样的效果.方法将与 80 端口的 TCP 连接转接到本地的 8080 端口上.使用 DNAT (Destinati…
设定本机2121端口转发到21端口 iptables -t nat -A PREROUTING -p tcp -i eth0 -d -j DNAT --to iptables -t nat -I POSTROUTING -d -j SNAT --to-source 10.136.57.57 cat /porc/sys/net/ipv4/ip_forward 开是否是1echo 1 > /porc/sys/net/ipv4/ip_forward #这是个暂时的做法,重启后就会失效,好的做法是:vi…
1.背景 一些情况下,在linux上面我们想使用80-1024之间的端口,这个时候需要root权限. 当时root权限容易被提权,特别是早起那些Struct2,漏洞爆出的时候,一抓一个准-root权限,然后系统沦陷,被黑客控制住了. 开启端口转发: vim /etc/sysctl.conf #前面的#注释去掉 net.ipv4.ip_forward= 当然不使用root,低权限账号也是可以使用80-1024之间端口的,我们需要在防火墙配置nat规则. 例如把外网访问来的TCP 80端口重定向到8…
环境: CentOS6.5,192.168.1.10,外网双向通信,绑定域名zlzkj.org: WinServer2008,192.168.1.11,外网不能直接访问到该机器,但ftp.远程桌面.MySQL想开放到zlzkj.org上访问: 目标: ftp:192.168.1.10的21 转发到 192.168.1.11的21: 远程桌面:192.168.1.10的3389 转发到 192.168.1.11的3389: MySQL:192.168.1.10的3361 转发到 192.168.1…
1.将发向HostA:PortA的请求转发到HostB:PortB iptables -t nat -A PREROUTING -p tcp -i eth0 -d HostA --dport PortA -j DNAT --to HostB:PortB iptables -t nat -A POSTROUTING -j MASQUERADE echo 1 > echo 1 > /proc/sys/net/ipv4/ip_forward…
server { server_name zjrzb.cn listen 80; location / { proxy_pass http://127.0.0.1:8090; proxy_set_header Host $host:80; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; }}…
环境: pc1: 10.10.72.1 (network: 10.10.72.0/22) pc2: 地址1: 10.10.136.1 (nework: 10.10.136.0/22) 地址2: 11.11.136.1 (network: 11.11.136.0/22) router1: 11.11.136.80 (network: 11.11.136.0/22) device1: 192.168.0.191 (network: 192.168.0.0/24) pc1 能访问 pc2,但不能访问r…
日常Iptables 端口转发 需求:公司是局域网络,通过一个外网ip,进行互联网的访问.公司的云平台服务器在公网中,虚拟化平台中有一台内部服务器,用于公司某部门的使用,上面运行www 服务,ssh端口,方便平时上传网站文件.现领导要求将此内部服务器交接给此部门,并只让其在公司内部访问,外面的公网是拒绝访问的. 结构图: 2.解决方法:通过linux 服务器的iptables,利用端口转发,在公司内部通过A机器(或者说A代表某个部门),使其访问到B机器上的特定连接转发至内部机器C上.由于机房服务…