ver una tutorial permitir configurar configuracion iptables

tutorial - iptables permitir todo a una ip



Cómo hacer el reenvío de puerto local con iptables (1)

Entonces, después de mucho buscar, encontré que la respuesta usa iptables, configurando un NAT y usando PREROUTING y OUTPUT incorporados.

Primero, debe tener habilitado el reenvío de puertos:

echo "1" > /proc/sys/net/ipv4/ip_forward

Luego, debe agregar las siguientes reglas a su tabla de NAT de iptables, usando sus propios valores para ${P_src} y ${P_target} :

iptables -t nat -A PREROUTING -s 127.0.0.1 -p tcp --dport ${P_src} -j REDIRECT --to ${P_target}` iptables -t nat -A OUTPUT -s 127.0.0.1 -p tcp --dport ${P_src} -j REDIRECT --to ${P_target}`

Si desea eliminar las reglas, simplemente necesita usar el interruptor -D lugar de -A para cada regla.

Construyo un pequeño script para esto que hace agregar y eliminar asignaciones.

#!/bin/bash # # API: ./forwardPorts.sh add|rm p1:p1'' p2:p2'' ... # # Results in the appending (-A) or deleting (-D) of iptable rule pairs that # would otherwise facilitate port forwarding. # # E.g # sudo iptables -t nat -A PREROUTING -s 127.0.0.1 -p tcp --dport 80 -j REDIRECT --to 8080 # sudo iptables -t nat -A OUTPUT -s 127.0.0.1 -p tcp --dport 80 -j REDIRECT --to 8080 # if [[ $# -lt 2 ]]; then echo "forwardPorts takes a state (i.e. add or rm) and any number port mappings (e.g. 80:8080)"; exit 1; fi case $1 in add ) append_or_delete=A;; rm ) append_or_delete=D;; * ) echo "forwardPorts requires a state (i.e. add or rm) as it''s first argument"; exit 1; ;; esac shift 1; # Do a quick check to make sure all mappings are integers # Many thanks to S.O. for clever string splitting: # http://stackoverflow.com/questions/918886/how-do-i-split-a-string-on-a-delimiter-in-bash for map in "$@" do IFS=: read -a from_to_array <<< "$map" if [[ ! ${from_to_array[0]} =~ ^-?[0-9]+$ ]] || [[ ! ${from_to_array[1]} =~ ^-?[0-9]+$ ]]; then echo "forwardPorts port maps must go from an integer, to an integer (e.g. 443:4443)"; exit 1; fi mappings[${#mappings[@]}]=${map} done # We''re shooting for transactional consistency. Only manipulate iptables if all # the rules have a chance to succeed. for map in "${mappings[@]}" do IFS=: read -a from_to_array <<< "$map" from=${from_to_array[0]} to=${from_to_array[1]} sudo iptables -t nat -$append_or_delete PREROUTING -s 127.0.0.1 -p tcp --dport $from -j REDIRECT --to $to sudo iptables -t nat -$append_or_delete OUTPUT -s 127.0.0.1 -p tcp --dport $from -j REDIRECT --to $to done exit 0;

Tengo una aplicación (servidor) escuchando en el puerto 8080. Quiero poder reenviarle el puerto 80, de modo que al golpear http://localhost resuelva mi aplicación (en localhost:8080 ).

Esto debería generalizarse para cualquier asignación de puertos (por ejemplo, 80:8080 => P_src:P_target ), y utilizar las mejores prácticas para las máquinas modernas * nix (por ejemplo, Ubuntu).

NB: Todo esto se hace localmente, por lo que no es necesario aceptar conexiones de nadie más que de localhost.