1.物理条件是具备双网卡
eth0外网:10.10.0.7 eth1内网:192.168.1.1
2.配置的网关要能上网并且打开内核转发要
vim /etc/sysctl.conf net.ipv4.ip_forward = 1 sysctl -p //使配置生效
3.载入模块
modprobe ip_tables modprobe iptable_filter modprobe iptable_nat modprobe ip_conntrack modprobe ip_conntrack_ftp modprobe ip_nat_ftp modprobe ipt_state
4.开启路由转发
方法1:适合于有固定外网地址的: iptables -t nat -A POSTROUTING -s 10.10.0.0/24 -o eth0 -j SNAT --to-source 192.168.1.10 (1)-s 10.10.0.0/24 办公室或IDC内网网段。 (2)-o eth0 为网关的外网卡接口。 (3)-j SNAT --to-source 192.168.1.10 是网关外网卡IP地址。 查看为: iptables -t nat -L -n 清空为: >/etc/sysconfig/iptables 注意: iptables -L -n :FORWARD ACCEPT [0:0] 要打开接受 方法2:适合变化外网地址(ADSL): iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j MASQUERADE 伪装。
端口转发(外部访问10.0.0.7:80时,转发至内网192.168.1.8:9000)
iptables -t nat -A PREROUTING -d 10.0.0.7 -p tcp --dport 80 -j DNAT --to-destination 192.168.1.8:9000
iptables的生产常用场景:
1)实现服务器本身防火墙功能,使用filter表。
2)实现局域网上网网关,使用nat表,网关上也可以同时用filter表做防火墙。
3)实现NAT功能,如:由外部IP映射到内部服务器IP(包括端口),使用nat表。
4)其他。。。略。
停留在世界边缘,与之惜别