Centos7 配置iptables NAT端口转发
打开端口转发的功能
1,首先开启IP转发功能,默认是关闭的。
临时修改:
[root@localhost ~]# echo 1 > /proc/sys/net/ipv4/ip_forward
修改过后就马上生效,但如果系统重启后则又恢复为默认值0。
永久修改:
vi /etc/sysctl.conf # 找到下面的值并将0改成1,如果没有该配置,直接添加 net.ipv4.ip_forward = 1
# sysctl -p
(使之立即生效)
默认值0是禁止ip转发,修改为1即开启ip转发功能。
端口转发
假设用户访问本机(10.1.1.5)的3306端口
时我想让它转发到10.1.1.1:3306
[root@mongo iptables]# cat iptables-open.sh #!/bin/bash iptables -t nat -A PREROUTING -p tcp --dport 3306 -j DNAT --to 10.1.1.1:3306 iptables -t nat -A POSTROUTING -p tcp -d 10.1.1.1 --dport 3306 -j MASQUERADE
查看规则
查看当前iptables的nat表内的规则
iptables -t nat -nL --line
命令解释:
-t nat指定看nat表,不用-t默认为filter表 -L 列出表内所有规则,可以指定特定链 -n 使输出中的IP地址和端口以数值的形式显示 -v 输出详细化 --line 显示出每条规则在相应链中的序号
删除规则
如果要删除PREROUTING规则,命令为
iptables -t nat -D PREROUTING 1 # 1 代表前面的规则序号
如果要删除POSTROUTING规则,命令为
iptables -t nat -D POSTROUTING 5 # 5 代表前面的规则序号
命令解释
-t 指定配置表 -A, ––append 将规则添加到链中(最后)。 -I, ––insert 将规则添加到给定位置的链中。 -C, ––check 寻找符合链条要求的规则。 -D, ––delete 从链中删除指定的规则。 -F, ––flush 删除对应表的所有规则,慎重使用。 -L, ––list 连锁显示所有规则。 -v, ––verbose 使用列表选项时显示更多信息。 -P, --policy 设置链的默认策略(policy) -N, --new 创建用户自定义链 -X, --delete-chain 删除用户自定义链 -E, --rename-chain 重命名用户自定义链 -j target 决定符合条件的包到何处去,target模式很多