linux – iptables重定向端口80443到80808181

linux – iptables重定向端口80443到80808181,第1张

概述在Centos 6.4上,我想阻止除了22,80和443之外的所有传入端口.80(外部)应重定向8080(内部).应将443(外部)重定向到8181(内部).我使用了以下命令: service iptables stopiptables -A INPUT -i eth0 -p tcp --dport 80 -j ACCEPTiptables -A INPUT -i eth0 -p tcp -- 在Centos 6.4上,我想阻止除了22,80和443之外的所有传入端口.80(外部)应重定向8080(内部).应将443(外部)重定向到8181(内部).我使用了以下命令:
service iptables stopiptables -A input -i eth0 -p tcp --dport 80 -j ACCEPTiptables -A input -i eth0 -p tcp --dport 443 -j ACCEPTiptables -A input -i eth0 -p tcp --dport 22 -j ACCEPTiptables -A PREROUTING -t nat -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 8080iptables -A PREROUTING -t nat -i eth0 -p tcp --dport 443 -j REDIRECT --to-port 8181service iptables saveservice iptables restart

但是,我仍然可以访问端口8080和8181.有没有办法在外部阻止端口8080和8181,并且仍然在内部打开以便从80和443重定向?

解决方法 您的规则中没有任何内容丢弃任何数据包.您可以通过将input链的默认策略设置为DROP来实现此目的.默认情况下,它是ACCEPT:
iptables -P input DROP

当您这样做时,您可能会开始注意到您的传出连接不再起作用.

您可以在input链的顶部添加规则,以接受已经建立的流量.

使用以下内容执行此 *** 作:

iptables -A input -m state --state ESTABliSHED,RELATED

RELATED部分允许其他相关流量通过(例如,由于ESTABliSHED连接中发生的事件而发送的ICMP数据包)

总结

以上是内存溢出为你收集整理的linux – iptables重定向端口80/443到8080/8181全部内容,希望文章能够帮你解决linux – iptables重定向端口80/443到8080/8181所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/1033694.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-24
下一篇 2022-05-24

发表评论

登录后才能评论

评论列表(0条)

保存