1.物理条件是具备双网卡 

eth0外网:10.10.0.7
eth1内网:192.168.1.1

2.配置的网关要能上网并且打开内核转发要

vim /etc/sysctl.conf

net.ipv4.ip_forward = 1

sysctl -p //使配置生效


3.载入模块

modprobe ip_tables
modprobe iptable_filter
modprobe iptable_nat
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe ip_nat_ftp
modprobe ipt_state

4.开启路由转发

方法1:适合于有固定外网地址的:

iptables -t nat -A POSTROUTING -s 10.10.0.0/24 -o eth0 -j SNAT --to-source 192.168.1.10

(1)-s 10.10.0.0/24 办公室或IDC内网网段。
(2)-o eth0 为网关的外网卡接口。
(3)-j SNAT --to-source 192.168.1.10 是网关外网卡IP地址。

查看为:
iptables -t nat -L -n
清空为:
>/etc/sysconfig/iptables

注意:
iptables -L -n
:FORWARD ACCEPT [0:0]  要打开接受

方法2:适合变化外网地址(ADSL):
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j MASQUERADE  伪装。


端口转发(外部访问10.0.0.7:80时,转发至内网192.168.1.8:9000)

iptables -t nat -A PREROUTING -d 10.0.0.7 -p tcp --dport 80 -j DNAT --to-destination 192.168.1.8:9000



iptables的生产常用场景:

1)实现服务器本身防火墙功能,使用filter表。

2)实现局域网上网网关,使用nat表,网关上也可以同时用filter表做防火墙。

3)实现NAT功能,如:由外部IP映射到内部服务器IP(包括端口),使用nat表。

4)其他。。。略。