iptablesファイアウォールポリシーポートジャンプを使用してLinuxサーバ

二つの異なるサーバーに転送


ポートフォワーディング機能を開きます。

まず、オープンIP転送はデフォルトで無効になっています。

  • 一時的に変更:

[ルート@ localhostの〜]#1>は、/ proc / sys / net / IPv4の/ ip_forwardエコー

変更後すぐに有効になりますが、システムが再起動された場合と0のデフォルト値に戻します。

  • 常設の変更:

私たちは、/etc/sysctl.confの

#以下の値を検索し、1に0を変更

net.ipv4.ip_forward = 1

image.png

#sysctlを-p(すぐにそれを有効にします)

0のデフォルト値は、オープンIP転送である1に改訂されたIP転送を禁止されています。


ポートフォワーディングを設定します

ユーザアクセスと仮定115.29.112.119:8804を、私はそれがに転送したいとき42.99.16.84:8890

サーバー上のポート8804を開くことがまず第一に

  • 設定ファイルを変更します。VIM、/ etc / sysconfig / iptables内

8804 --dport TCP -m状態--state NEW -m tcpの-p -A INPUTがACCEPT -j

  • またはコマンドライン実行と保存

8804はACCEPT -j --dport [ルート@ localhostのののsysconfig]#iptablesの-A INPUT -p tcpの-m状態--state NEW -m TCP
[ルート@ localhostのののsysconfig]#サービスのiptablesは、保存します
iptablesの:に保存するファイアウォールルール、/ etc / sysconfig / iptables内:[确定]

image.png


ポートフォワーディング

  • 方法の一つ:コマンドライン実行

これは、保存する必要がある、またはちょうど即時の効果で、ファイアウォールルールを再起動する必要がクリアされます

iptablesの-tのnat -A PREROUTING -d 115.29.112.119 -p TCP --dport 8804 -j DNAT --to先42.99.16.84:8890

iptablesの-tのnat -A POSTROUTING -d 42.99.16.84 -p TCP --dport 8890 -j SNAT --to-ソース115.29.112.119

コマンドを保存するには、設定ファイルを変更する必要はありません:サービスのiptablesの保存

image.png


  • 方法2:直接設定ファイルを保存します

ルールを追加するには、/ etc / sysconfig / iptablesの設定ファイルを変更します。

-A PREROUTING -d 115.29.112.119 -p TCP --dport 8804 -j DNAT --to先42.99.16.84:8890

-A POSTROUTINGは、-d 42.99.16.84 --dport -p TCPを8890 -j SNAT --to-ソース115.29.112.119

  • ファイアウォールを構成した後、再起動するには:

iptablesの(centos7)を再起動1.systemctl; 2.serviceのiptablesの再起動(旧バージョンcentos7)

  • ビュー設定されたポリシー

iptablesの-t NAT --list --line-番号

image.png


ローカルポートフォワーディング


あなたはそれを転送する必要がある場合は、アクセスHTTPなどの異なるローカルポート、間に簡単です:// IP::私は、HTTP戻りたい8888:// IP 6666本の内容を以下のように、構成は次のとおりです。

[ルート@ localhostの〜]#iptablesの-tのnat -A PREROUTING -p 8888 --dport TCPリダイレクト-j --to-ポート6666
[ルート@ localhostの〜]#サービスのiptablesは、保存します
[ルート@ localhostの〜]#サービスのiptablesを再起動します


おすすめ

転載: blog.51cto.com/12922638/2441606