Chinaunix首页 | 论坛 | 博客
  • 博客访问: 260766
  • 博文数量: 93
  • 博客积分: 3001
  • 博客等级: 中校
  • 技术积分: 1050
  • 用 户 组: 普通用户
  • 注册时间: 2009-07-11 13:20
文章分类

全部博文(93)

文章存档

2011年(1)

2009年(92)

我的朋友

分类: LINUX

2009-07-11 13:52:58

端口映射(FORWARD转发)设置步骤

 

Dwj 2007-11-21 16:11

 

以下例子把 195.1.1.248:3389 映射到 195.1.1.253:3389 (或者说把 195.1.1.253:3389 转发到 195.1.1.248:3389)

 

1)首先应该做的是修改/etc/sysctl.conf配置文件的 net.ipv4.ip_forward = 1 ,默认是0,这样允许iptalbes FORWARD。
实际操作中该修改没有实时生效,cat /proc/sys/net/ipv4/ip_forward 可以看到其值还是0
执行echo 1 > /proc/sys/net/ipv4/ip_forward,把它的值改为1,使修改实时生效。(也可以直接编辑该文件)

2)iptables -t nat -A PREROUTING -d 195.1.1.253 -p tcp -m tcp --dport 3389 -j DNAT --to-destination 195.1.1.248:3389
iptables -t nat -A POSTROUTING -d 195.1.1.248 -p tcp -m tcp --dport 3389 -j SNAT --to-source 195.1.1.253

3)sevices iptables save 保存当前配置到配置文件 /etc/sysconfig/iptables

4)修改iptables 配置文件,允许3389端口访问,可以参照22(SSH)端口的配置,保存退出

vi /etc/sysconfig/iptables

添加 -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 3389-j ACCEPT

重新启动服务 /sbin/service iptables restart

 查看端口是否开放 /sbin/iptables -L -n

Iptables

 

 

 

某些文档中提到进行第二步操作后需要,不过实际测试不执行也可以

iptables -A FORWARD -o eth0 -d 195.1.1.248 -p tcp --dport 3389 -j ACCEPT

iptables -A FORWARD -i eth0 -s 195.1.1.248 -p tcp --sport 3389 -j ACCEPT

 

 

本机的端口转发设置

 

    iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080

    iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-port 8443

 

 

lokkit setup -> Firewall Configuration使用注意事项

 

    基本的防火墙开放端口设置可以使用lokkit

    在添加其它规则后不要再使用lokkit来编辑开放的端口否则会覆盖清空所有其它规则只推荐第一次配置使用

 

阅读(960) | 评论(0) | 转发(0) |
0

上一篇:端口转发

下一篇:应用举例

给主人留下些什么吧!~~