正确操作步骤
一开始按照一般的思路处理,配置内容完全一样,但是iptables 的nat 转发表并未有生效,分析是因为在做NAT的条目配置时,没有清空之前的iptables中的一些规则,导致了自己配置的条目并没有生效----检查发现是因为iptables中配置的条目中,先后顺序有些异常(自己觉得是这样的
),所以后续参考资料,做了一些调整,在配置所有的条目之前备份 /etc/sysconfig/iptables文件, 并清空所有的iptables规则,最后再添加自己的相应端口转发配置条目,具体步骤如下:
环境:
server1 eth0 192.168.31.170
eth1 192.168.1.110
server2 eth0 192.168.31.154 server2 上有web服务,端口80
下面做的配置是做了对192.168.31.170 8888 端口到 192.168.31.154 80 端口的转发, 若要实现通过192.168.1.110的8888 端口访问
server2的web服务,需要再添加
iptables -t nat -A PREROUTING -d 192.168.1.110 -p tcp --dport 8888 -j DNAT --to-destination 192.168.31.154:80
iptables -t nat -A POSTROUTING -d 192.168.31.154 -p tcp --dport 80 -j SNAT --to 192.168.1.110
-
#service iptables stop
-
#iptalbes -F
-
#service iptables -F
-
#iptables -F
-
#iptables -X
-
#iptables -Z
-
#service iptables save
-
#vim /etc/sysconfig/iptables
-
#iptables -t nat -A PREROUTING -d 192.168.31.170 -p tcp --dport 8888 -j DNAT --to-destination 192.168.31.154:80
-
#iptables -t nat -A POSTROUTING -d 192.168.31.154 -p tcp --dport 80 -j SNAT --to 192.168.31.170
-
#iptables -A FORWARD -o eth0 -d 192.168.31.154 -p tcp --dport 80 -j ACCEPT
-
#iptables -A FORWARD -i eth0 -s 192.168.31.154 -p tcp --sport 80 -j ACCEPT
-
#service iptables save
-
#vim /etc/sysconfig/iptables
-
#service iptables restart
-
#iptables -L -n
iptables -t nat -A PREROUTING -d 192.168.31.170 -p tcp --dport 8888 -j DNAT --to-destination 192.168.31.154:80
iptables -t nat -A POSTROUTING -d 192.168.31.154 -p tcp --dport 80 -j SNAT --to 192.168.31.170
iptables -A FORWARD -o eth0 -d 192.168.31.154 -p tcp --dport 80 -j ACCEPT
iptables -A FORWARD -i eth0 -s 192.168.31.154 -p tcp --sport 80 -j ACCEPT
——————————————————————————————————————————————
帮助调试的工具 conntrack-tools
安装
yum install epel-release
yum install conntrack-tools
yum search conntrack
yum install conntrack-tools
使用
conntrack --help
conntrack -L
conntrack -C
conntrack -E 查看所有的事件
conntrack -S
conntrack -F 清空所有的事件记录
阅读(977) | 评论(0) | 转发(0) |