`
cakin24
  • 浏览: 1388839 次
  • 性别: Icon_minigender_1
  • 来自: 西安
社区版块
存档分类
最新评论

iptables规则中DNAT规则设置

阅读更多
一 场景模拟


 
 
二 规则配置
[root@localhost ~]# iptables -t nat -A PREROUTING -d 10.10.188.232 -p tcp --dport 80 -j DNAT --to 10.10.177.233:80
 
三 测试

<!--5f39ae17-8c62-4a45-bc43-b32064c9388a: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-->



 
  • 大小: 70.9 KB
  • 大小: 32.7 KB
分享到:
评论

相关推荐

    iptables基本命令规则简介

    * 设定默认规则在 iptables 规则中没有匹配到规则则使用默认规则进行处理 * iptables -P INPUT DROP * iptables -P OUTPUT ACCEPT * iptables -P FORWARD DROP * 配置 SSH 规则: + iptables -A INPUT -p tcp --...

    iptables高级应用实战案例

    在iptables中设置SNAT的步骤包括配置内外网网卡的网络参数、开启路由转发功能、编写规则、配置客户端网关,并且还需要做好安全控制,比如设置INPUT规则和FORWARD链,以防止未授权的访问。 对于DNAT目的地址转换而言...

    iptables命令实例

    本文档主要介绍了 Linux 中的iptables 命令的实例,涵盖了 iptables 的基本用法、规则设定、端口控制、NAT 转发等方面的知识点。 一、iptables 的基本概念 iptables 是 Linux 系统中的一个防火墙工具,用于控制...

    iptables 1.1中文指南

    - **rc.firewall**:一种常见的防火墙配置脚本,用于自动化设置iptables规则。 - **参数配置**:设置防火墙的全局参数,如默认策略、日志级别等。 - **外部模块的装载**:如加载 `ip_conntrack` 模块以启用状态跟踪...

    iptables中文man文档.pdf

    `iptables`中的规则通常包含一个目标(Target),用于指示如何处理匹配的包。常见的目标包括: - **ACCEPT**: 接受匹配的包并继续处理。 - **DROP**: 丢弃匹配的包。 - **QUEUE**: 将匹配的包传递给用户空间。 - **...

    iptables-1.1.9指南中文版(PDF)

    iptables是Linux系统中的一种强大的网络访问控制工具,用于在Linux内核的Netfilter框架下设置和维护网络包过滤规则。这个“iptables-1.1.9指南中文版”旨在为用户详细解读iptables的使用方法和功能,帮助管理员更好...

    Iptables速查手册

    - **Match**: 规则中的匹配部分定义了哪些数据包应被该规则处理。 - **Target**: 目标定义了如何处理符合条件的数据包,常见的目标包括 `ACCEPT` (接受)、`DROP` (丢弃) 和 `REJECT` (拒绝) 等。 #### 三、...

    iptables防火墙应用指南

    ### iptables防火墙应用指南 #### 1....- 如何设置复杂的过滤规则。 - 如何优化iptables性能。 通过深入学习这些内容,用户可以更加熟练地掌握iptables的强大功能,从而更好地保护自己的网络环境。

    Linux实战-2小时玩转iptables

    `&lt;操作命令&gt;`定义了如何操作iptables规则,如添加、删除等;`[要操作的链]`指定规则所在的链;`[规则号码]`用于标识规则的位置;`[匹配条件]`定义了数据包应满足的条件;`-j`后跟的是当数据包匹配时执行的动作。 ##...

    两小时玩iptables

    最后,为了持久化iptables规则,我们可以使用`iptables-save`命令将当前的规则保存到文件,然后在系统启动时使用`iptables-restore`加载这些规则,确保重启后规则依然有效。 这个“两小时玩iptables”的音频讲解和...

    iptables学习笔记.pdf

    - **Tables (表)**:iptables使用不同的表来组织规则,包括`filter`、`nat`、`mangle`等。 - `filter`表:用于包过滤。 - `nat`表:用于网络地址转换(NAT)。 - `mangle`表:用于修改数据包。 - **Command (命令)*...

    2 小时玩转 iptables 企业版 v1.5.0.ppt

    通过实例分析,我们可以了解如何配置iptables规则来实现安全策略,比如阻止来自特定IP的连接、允许特定端口的通信、设置防火墙规则等。在实际使用中,应遵循一定的使用原则,比如保持规则的清晰性、定期更新规则以...

    iptables详解

    下面通过具体的例子来展示iptables规则的配置过程: 1. **清除所有规则**: ```bash iptables -F ``` 2. **拒绝所有输入数据包**: ```bash iptables -A INPUT -j REJECT ``` 3. **允许HTTP访问**: ```...

    iptables指南1.1.19电子书

    6.5.2. DNAT target 6.5.3. DROP target 6.5.4. LOG target 6.5.5. MARK target 6.5.6. MASQUERADE target 6.5.7. MIRROR target 6.5.8. QUEUE target 6.5.9. REDIRECT target 6.5.10. REJECT target 6.5....

    iptables 高级使用研讨

    1. **启用日志记录**:在iptables规则中加入`-j LOG`或`-j LOG --log-prefix "custom_prefix "` 2. **配置日志级别**:通过`--log-level`选项设置日志级别,例如`-j LOG --log-level warning` 3. **定制日志格式**:...

    2小时玩转 iptables

    - 在编写iptables规则时,应遵循从具体到通用的顺序,避免误拦截合法流量。 - 保存和恢复规则集:使用`service iptables save`保存配置,`service iptables restart`应用配置。 - 注意避免循环规则,以免导致数据包...

    Iptables 中文指南

    2.1. 哪里能取得iptables 2.2. 内核配置 2.3. 编译与安装 2.3.1. 编译 2.3.2. 在Red Hat 7.1上安装 3. 表和链 3.1. 概述 3.2. mangle 表 3.3. nat 表 3.4. Filter 表 4. 状态机制 4.1. 概述 4.2. ...

    iptables命令参数大全

    1. 打开ip包转发功能  echo 1 &gt; /proc/sys/...2. 在NAT/防火墙计算机上的NAT表中添加目的地址转换规则: iptables -t nat -I PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-destination 202.96.134.130:80

    第十九章:iptables高级应用1

    保存并持久化iptables规则,使重启后仍能保持配置。 总结,iptables的SNAT和DNAT是网络通信中的重要工具,它们能够灵活地管理网络流量,实现内外网通信的透明性和安全性。正确理解和运用这些技术,对于网络管理员来...

    Iptables 指南1.1-Oskar Andreasson

    - **iptables-save**:详细介绍了iptables-save命令的使用方法,这是保存iptables规则的主要工具。 - **iptables-restore**:解释了iptables-restore命令的用法,它是用来恢复之前保存的规则集的。 #### 规则的构建...

Global site tag (gtag.js) - Google Analytics