iptables NAT脚本
来源:互联网 发布:网络拓扑结构的优缺点 编辑:程序博客网 时间:2024/05/17 21:39
[root@test11 etc]# more xxx
#!/bin/bash
echo "1" > /proc/sys/net/ipv4/ip_forward
INET_IFACE="eth1"
INET_IP="210.75.18.35"
LAN_IFACE="eth0"
LAN_IP="192.168.10.11"
LAN_IP_RANGE="192.168.10.0/8"
IPT="/sbin/iptables"
#WWW_IP=192.168.10.191
#TOMCAT_IP=192.168.10.5
PCAW_IP=192.168.10.174
HTTP="80"
HTTPS="443"
TOMCAT="8000"
REMOTE="3389"
PCAW_TCP="5631"
PCAW_UDP="5632"
/sbin/depmod -a
/sbin/modprobe ip_tables
/sbin/modprobe iptable_nat
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ipt_LOG
for TABLE in filter nat mangle ; do
$IPT -t $TABLE -F
$IPT -t $TABLE -X
done
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
$IPT -t nat -P PREROUTING ACCEPT
$IPT -t nat -P POSTROUTING ACCEPT
$IPT -t nat -P OUTPUT ACCEPT
if [ "$INET_IFACE" = ppp0 ] ; then
$IPT -t nat -A POSTROUTING -o $INET_IFACE -j MASQUERADE
else
$IPT -t nat -A POSTROUTING -o $INET_IFACE -j SNAT --to $INET_IP
fi
$IPT -t nat -A PREROUTING -p tcp -d $INET_IP --dport 23 -j DNAT --to $PCAW_IP:21
iptables -t nat -A POSTROUTING -d 192.168.10.174 -p tcp --dport 21 -j SNAT --to 192.168.10.11
$IPT -t nat -A PREROUTING -p tcp -d $INET_IP --dport 3389 -j DNAT --to 192.168.10.174:3389
iptables -t nat -A POSTROUTING -d 192.168.10.174 -p tcp --dport 3389 -j SNAT --to 192.168.10.11
#$IPT -t nat -A PREROUTING -p tcp -d $INET_IP --dport 3389 -j DNAT --to 192.168.10.99:3389
#iptables -t nat -A POSTROUTING -d 192.168.10.99 -p tcp --dport 3389 -j SNAT --to 192.168.10.11
$IPT -t nat -A PREROUTING -p tcp -d $INET_IP --dport 3389 -j DNAT --to 192.168.10.100:3389
#iptables -t nat -A POSTROUTING -d 192.168.10.100 -p tcp --dport 3389 -j SNAT --to 192.168.10.11
#$IPT -t nat -A PREROUTING -p tcp -d $INET_IP --dport 5631 -j DNAT --to 192.168.10.23:5631
iptables -t nat -A POSTROUTING -d 192.168.10.23 -p tcp --dport 5631 -j SNAT --to 192.168.10.11
$IPT -t nat -A PREROUTING -p udp -d $INET_IP --dport 5632 -j DNAT --to 192.168.10.23:5632
iptables -t nat -A POSTROUTING -d 192.168.10.23 -p udp --dport 5632 -j SNAT --to 192.168.10.11
$IPT -t nat -A PREROUTING -p tcp -d 210.75.18.35 --dport 10001 -j DNAT --to 202.94.233.28:8080
iptables -t nat -A POSTROUTING -d 202.94.233.28 -p tcp --dport 8080 -j SNAT --to 210.75.18.35
$IPT -t nat -A PREROUTING -p tcp -d 210.75.18.35 --dport 10002 -j DNAT --to 202.94.233.26:80
iptables -t nat -A POSTROUTING -d 202.94.233.26 -p tcp --dport 80 -j SNAT --to 210.75.18.35
[root@test11 etc]#
#!/bin/bash
echo "1" > /proc/sys/net/ipv4/ip_forward
INET_IFACE="eth1"
INET_IP="210.75.18.35"
LAN_IFACE="eth0"
LAN_IP="192.168.10.11"
LAN_IP_RANGE="192.168.10.0/8"
IPT="/sbin/iptables"
#WWW_IP=192.168.10.191
#TOMCAT_IP=192.168.10.5
PCAW_IP=192.168.10.174
HTTP="80"
HTTPS="443"
TOMCAT="8000"
REMOTE="3389"
PCAW_TCP="5631"
PCAW_UDP="5632"
/sbin/depmod -a
/sbin/modprobe ip_tables
/sbin/modprobe iptable_nat
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ipt_LOG
for TABLE in filter nat mangle ; do
$IPT -t $TABLE -F
$IPT -t $TABLE -X
done
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
$IPT -t nat -P PREROUTING ACCEPT
$IPT -t nat -P POSTROUTING ACCEPT
$IPT -t nat -P OUTPUT ACCEPT
if [ "$INET_IFACE" = ppp0 ] ; then
$IPT -t nat -A POSTROUTING -o $INET_IFACE -j MASQUERADE
else
$IPT -t nat -A POSTROUTING -o $INET_IFACE -j SNAT --to $INET_IP
fi
$IPT -t nat -A PREROUTING -p tcp -d $INET_IP --dport 23 -j DNAT --to $PCAW_IP:21
iptables -t nat -A POSTROUTING -d 192.168.10.174 -p tcp --dport 21 -j SNAT --to 192.168.10.11
$IPT -t nat -A PREROUTING -p tcp -d $INET_IP --dport 3389 -j DNAT --to 192.168.10.174:3389
iptables -t nat -A POSTROUTING -d 192.168.10.174 -p tcp --dport 3389 -j SNAT --to 192.168.10.11
#$IPT -t nat -A PREROUTING -p tcp -d $INET_IP --dport 3389 -j DNAT --to 192.168.10.99:3389
#iptables -t nat -A POSTROUTING -d 192.168.10.99 -p tcp --dport 3389 -j SNAT --to 192.168.10.11
$IPT -t nat -A PREROUTING -p tcp -d $INET_IP --dport 3389 -j DNAT --to 192.168.10.100:3389
#iptables -t nat -A POSTROUTING -d 192.168.10.100 -p tcp --dport 3389 -j SNAT --to 192.168.10.11
#$IPT -t nat -A PREROUTING -p tcp -d $INET_IP --dport 5631 -j DNAT --to 192.168.10.23:5631
iptables -t nat -A POSTROUTING -d 192.168.10.23 -p tcp --dport 5631 -j SNAT --to 192.168.10.11
$IPT -t nat -A PREROUTING -p udp -d $INET_IP --dport 5632 -j DNAT --to 192.168.10.23:5632
iptables -t nat -A POSTROUTING -d 192.168.10.23 -p udp --dport 5632 -j SNAT --to 192.168.10.11
$IPT -t nat -A PREROUTING -p tcp -d 210.75.18.35 --dport 10001 -j DNAT --to 202.94.233.28:8080
iptables -t nat -A POSTROUTING -d 202.94.233.28 -p tcp --dport 8080 -j SNAT --to 210.75.18.35
$IPT -t nat -A PREROUTING -p tcp -d 210.75.18.35 --dport 10002 -j DNAT --to 202.94.233.26:80
iptables -t nat -A POSTROUTING -d 202.94.233.26 -p tcp --dport 80 -j SNAT --to 210.75.18.35
[root@test11 etc]#
- iptables NAT脚本
- Nat+Iptables+Squid的脚本
- iptables NAT
- Iptables+NAT
- iptables---NAT
- iptables NAT
- IPTABLES NAT
- iptables nat
- 网吧使用的Nat+Iptables+Squid的脚本
- 给网吧使用的Nat+Iptables+Squid的脚本
- NAT、用iptables配置NAT
- 用iptables实现NAT
- iptables+NAT+端口映射
- iptables之类NAT篇
- 用iptables实现NAT
- 创建iptables NAT规则
- iptables nat及端口映射
- 【转】iptables+NAT+端口映射
- 读取xml文件内容
- 我最喜欢的(3)——拜金小姐陈珊妮
- 使用Web标准建站第5天:head区的其他设置
- 两个SB理论及其实践
- RSS 2.0内容提要--雪域之狼
- iptables NAT脚本
- 六级没过!
- 使用Web标准建站第6天:XHTML代码规范
- Voiz(言论书签)引用代码For CSDN Blog
- 风靡office的管理寓言
- 同济大学软件学院万院长谈择业
- 一道好玩的逻辑推理题(和真话及假话相关)
- 使用Web标准建站第7天:CSS入门
- 偶22岁了 昨天是我是生日