echo "1" >>/proc/sys/net/ipv4/ip_forward #開啟路由轉發
#設置客戶機ip 為10.段的并且網關指向10.1.1.1
#ping一下網關 測試
iptables -t nat -A POSTROUTING -s 10.1.1.1/24 -j SNAT --to-source 192.168.0.9
#表示收到原地址是10.1.1.1/24網段的報文,都轉發給192.168.0.9IP轉發出去
iptables -t nat -nL #查看nat規則
iptables-save > /etc/sysconfig/iptables
#保存規則,這個文件夾,這個文件夾系統重啟下會讀取這個規則,從而自動加載
iptables-restore </etc/sysconfig/iptables #手載入規則
iptables -t nat -A PREROUTING -d 192.168.0.13/32 -p tcp -m tcp --dport 6666 -j DNAT --to-destination 100.1.1.2:6666
#端口映射,把外網的192.168.0.13的6666端口轉發給100.1.1.2:6666
#刪除
注意 :如果系統重啟不自動載入規則 就把上面手動載入規則 寫到etc/rc.d/rc.local 文件中
這個文件,系統每次重啟會運行里面的命令
由于上面手動加載會加載其他規則兩遍,下面又想了另一種辦法
vim /etc/rc.d/iptables.sh #創建加載iptables規則腳本
#!/bin/bash
sleep 30
iptables -F
iptables-restore </etc/sysconfig/iptables
vim /etc/rc.d/rc.local #系統啟動自動運行命令
追加 /etc/rc.d/iptabs.sh
原理: 寫到rc.local文件后,iptabls規則還要初始化一下,這樣就又加了一樣的規則,把命令寫成腳本暫停30S運行,等iptabls規則初始化過后,在手動加載,這樣就不會加載到重復規則
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。