linux端口转发的命令 linux 网口转发

linux tomcat server 端口 起不起来方法/步骤
1
重将Tomcat的端口(server.xml)由80改回8080 。
2
通过Iptables端口实现80到8080的转发,命令为:iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080用root用户直接去执行就可以了!这样,用户访问80端口和8080端口其实都到了8080端口 。
3
从配置菜单关闭防火墙是不起作用的 , 索性在安装的时候就不要装防火墙查看防火墙状态:/etc/init.d/iptables status暂时关闭防火墙:/etc/init.d/iptables stop禁止防火墙在系统启动时启动/sbin/chkconfig --level 2345 iptables off重启iptables:/etc/init.d/iptables restart
linux中如何控制端口流量配置网卡
建立一台虚拟机,并安装完成后以桥接的方式在虚拟机上面添加两张网卡 。分别为eth0和eth1 。
eth0: a.b.c.d(外网的上网地址)
eth1: 172.16.44.1(做为内网的网关)
Tip
原先我使用eth0:0的这种虚拟网卡的形式去配置一直不成功,后来使用双网卡的时候一直忘了把eth0:0这张虚拟网卡删掉导致了限速配置一直不成功 , 浪费了大把的青葱 。
配置iptables nat
#开启ip_forward
echo "1"/proc/sys/net/ipv4/ip_forward
#清除原来的防火墙规则
iptables -F
iptables -t nat -F
iptables -t mangle -F
#添加nat转发
iptables -t nat -A POSTROUTING -s 172.16.44.0/24 -o eth0 -j MASQUERADE
通过执行上面的代码后,局域网内的电脑就可以上网了 。
端口转发
由于我的内网还挂了网站,所以要开启80端口的转发 。
iptables -t nat -I PREROUTING -p tcp -d a.b.c.d --dport 80 -j DNAT --to 172.16.44.210:80
iptables -t nat -I POSTROUTING -p tcp -d 172.16.44.210 --dport 80 -j SNAT --to 172.16.44.1
这条命令指定外网地址a.b.c.d的80端口转发到172.16.44.210:80上 。由于是双网卡,所以需要做一下回路 。
下载限速
下载限速要在eth1上面做,判断数据包的目的地址来做限制 。tc包括三部分:队列、类、过滤器 。我使用了htb方式去限制速度,也可以使用cbq,但cbq配置比较复杂一点,而且据说性能没htb好 。
#删除原来的tc规则队列
tc qdisc del dev eth1 root
#添加tc规则队列
tc qdisc add dev eth1 root handle 10: htb default 256
#生成根类
tc class add dev eth1 parent 10: classid 10:1 htb rate 100mbit ceil 100mbit
#支类列表用于限制速度
#这里的rate指的是保证带宽,ceil是最大带宽 。
tc class add dev eth1 parent 10:1 classid 10:10 htb rate 400kbps ceil 400kbps prio 1
#添加支类规则队列
#采用sfq伪随机队列 , 并且10秒重置一次散列函数 。
tc qdisc add dev eth1 parent 10:10 handle 101: sfq perturb 10
#建立网络包过滤器 , 设置fw 。
tc filter add dev eth1 parent 10: protocol ip prio 10 handle 1 fw classid 10:10
#在iptables里面设定mark值,与上面的handle值对应 。
iptables -t mangle -A POSTROUTING -d 172.16.44.130 -j MARK --set-mark 1
通过上面的代码就可以限制172.16.44.130这台机子的下载速度到400kbps 。
Tip
经过实际测试这里的kbps实际上就是KB/S每秒千字节 。另一个单位是kbit,这个才是每秒千比特 。这里的172.16.44.130也可以写成一个网段,比如:172.16.44.0/24
上传限速
上传限速的原理其实跟下载的差不多,只不过限制的网卡不同,要在eth0上过滤来源地址去限制 。
#删除原来的tc规则队列
tc qdisc del dev eth0 root
#添加tc规则队列
tc qdisc add dev eth0 root handle 20: htb default 256
#生成根类
tc class add dev eth0 parent 20: classid 20:1 htb rate 100mbit ceil 100mbit
#支类列表用于限制速度
tc class add dev eth0 parent 20:1 classid 20:10 htb rate 40kbps ceil 40kbps prio 1
#添加支类规则队列
tc qdisc add dev eth0 parent 20:10 handle 201: sfq perturb 10
#建立网络包过滤器
tc filter add dev eth0 parent 20: protocol ip prio 100 handle 2 fw classid 20:10
iptables -t mangle -A PREROUTING -s 172.16.44.130 -j MARK --set-mark 2
Tip
跟下载不同的是POSTROUTING要改成PREROUTING,-d改成-s 。
观察连接数
通过iptables的nat连接可以通过下面的代码查看 。至于统计连接数可以写代码实现,也可以利用awk,grep等工具 。反正里面的内容就是文本,处理起来也比较简单 。
cat /proc/net/ip_conntrack
写在结尾
到此上网、端口转发和流量限制都已经实现 。下次再考虑配置个dhcp server和dnsmasq 。至于一些路由器其它诸如mac地址绑定,限制上网等用到的时候再去研究研究 。
端口映射是什么?端口映射在水星路由器上又叫做虚拟服务器 , 也就是说我们只要在水星路由器上完成虚拟服务器linux端口转发的命令的配置就可以了linux端口转发的命令;本文将通过实例应用的方式来详细介绍其配置方法 。
实例应用
一台水星MW350R无线路由器连接到互联网,内网中有一台FTP服务器(端口21),IP地址是192.168.1.100linux端口转发的命令;还有一台WEB服务器(端口80),IP地址是192.168.1.101 。
默认情况下互联网上的计算机是无法访问到我的内网中的FTP服务器和WEB服务器的,为了让互联网上的计算机能够访问到我内网中的计算机,就需要在水星MW350R无线路由器上配置端口映射(虚拟服务器);把路由器WAN接口的21端口转发(映射)到内网中的192.168.1.100上来,80端口映射到192.168.1.101服务器上来 。
设置方法
1、登录MW305管理界面:在浏览器的地址栏中输入:192.168.1.1,在弹出的对话框中输入用户名和密码(默认都是admin),然后点击“确定” 。
2、点击左侧菜单栏中的“转发规则”,“虚拟服务器”,点击右侧的“添加新条目” 。
3、映射21端口:“服务端口号”后面填写“21”至“IP地址”后填写192.168.1.100,“协议”后面选择TCP , “状态”选择“生效”,点击“保存” 。
4、映射80端口:再次点击“添加新条目”,然后在“服务端口号”填写“80”——“IP地址”后填写“192.168.1.101”——“协议”选择“ALL”——“保存”,在虚拟服务器列表下可以看到刚才设置的2条映射规则,如下图所示:
拓展资料:
注意问题
1、如果设置了服务端口为80的虚拟服务器,则需要将系统工具→管理控制的“管理服务设置”设置为80以外的值,如88,否则会发生冲突,从而导致虚拟服务器不起作用 。
2、内网中的FTP、WEB服务器的IP地址要配置为静态IP地址,或者在路由器上进行IP与MAC地址的绑定 , 总之要确定FTP服务器一直使用192.168.1.100;WEB服务器一直使用192.168.1.101这个IP地址 。
VPN隧道-传输层隧道技术端口转发在渗透测试中,如果内网的防火墙阻止了对指定端口的访问,在获取了目标机器的权限后,可以使用防火墙命令打开指定的端口或关闭防火墙 。如果内网中存在一系列防御系统,TCP、UDP 流量会被大量拦截 。
传输层隧道技术主要用到的工具有lcx ,netcat, PowerCat等
lcx是一个很经典的端口转发工具,其基于Socket套接字,有Windows和Linux两个版本 。Windows的为lcx.exe,Linux的为portmap 。
下载地址:
一个正常的socket套接字必须具备两端:一端是服务器,监听一个端口,等待客户端连接;另一端为客户端,通过给出服务器的IP和端口,与服务端建立连接 。
在受害机(Windows)上面执行如下命令,将受害机3389端口的数据转发到攻击者公网VPS(Windows)的8000端口上 。
lcx.exe -slave8000 127.0.0.1 3389
在攻击机上面执行如下命令,将本机8000端口上监听到的数据转发到本机的4444端口上面
lcx.exe -listen 8000 4444
有些时候,防火墙会禁用一些端口,我们可以使用
Lcx.exe –tran 55553389
linux 关闭 iptables 指定的端口转发那很简答, 使用iptables-D 删除那个规则就可以了 。
或者在iptables的前面加一条禁止规则也可以的 。
如果大家以后遇到了这方面linux系统管理的问题,shell编程问题,python开发需求的话,可以帮忙解决啊
linux 如何将本地80端口的请求转发到8080端口,当前主机IP为192.168.2.1Iptables -A PREROUTING -d 192.168.2.1 -p tcp -m tcp -–dport 80 -j DNAT -–to-destination 192.168.2.1:9000
【linux端口转发的命令 linux 网口转发】linux端口转发的命令的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于linux 网口转发、linux端口转发的命令的信息别忘了在本站进行查找喔 。

    推荐阅读