男女亲胸摸下床震娇喘视频

男女亲胸摸下床震娇喘视频
Linux 或 Windows 上杀青端口映射
发布日期:2025-12-24 10:43    点击次数:61

Linux 或 Windows 上杀青端口映射

频繁就业器会有很多块网卡,因此也可能会纠合到不同的网络,在阻遏的汇集合,某些就业可能会需要进行通讯,此时就业器历程建立就不错承担起了转发数据包的功能。

[[417915]]

一、Windows下杀青端口映射 1. 查询端口映射情况
netsh interface portproxy show v4tov4  
2. 查询某一个IP的通盘端口映射情况
netsh interface portproxy show v4tov4 | find "[IP]"  例:  netsh interface portproxy show v4tov4 | find "192.168.1.1  

 

3. 加多一个端口映射
netsh interface portproxy add v4tov4 listenaddress=[外网IP] listenport=[外网端口] connectaddress=[内网IP] connectport=[内网端口]    例:    netsh interface portproxy add v4tov4 listenaddress=2.2.2.2 listenport=8080 connectaddress=192.168.1.50 connectport=80  

 

4. 删除一个端口映射

netsh interface portproxy delete v4tov4 listenaddress=[外网IP] listenport=[外网端口]    例:    netsh interface portproxy delete v4tov4 listenaddress=2.2.2.2 listenport=8080  

 

二、Linux下端口映射 1. 允许数据包转发
echo 1 >/proc/sys/net/ipv4/ip_forward  iptables -t nat -A POSTROUTING -j MASQUERADE  iptables -A FORWARD -i [内网网卡称呼] -j ACCEPT  iptables -t nat -A POSTROUTING -s [内网网段] -o [外网网卡称呼] -j MASQUERADE      例:  echo 1 >/proc/sys/net/ipv4/ip_forward  iptables -t nat -A POSTROUTING -j MASQUERADE  iptables -A FORWARD -i ens33 -j ACCEPT  iptables -t nat -A POSTROUTING -s 192.168.50.0/24 -o ens37 -j MASQUERADE  

 

2. 开采端口映射
iptables -t nat -A PREROUTING -p tcp -m tcp --dport [外网端口] -j DNAT --to-destination [内网地址]:[内网端口]  例:  iptables -t nat -A PREROUTING -p tcp -m tcp --dport 6080 -j DNAT --to-destination 10.0.0.100:6090  

 

现实:将部署在内网的就业映射到外网 现实环境 VMWare Workstation Pro 5台最小化装配的centos 7造谣机 现实拓扑

 

Linux 或 Windows 上杀青端口映射

 

内网和外网是相对Server4来说的。

Server1和Server2为内网环境的两台就业器;

Server3为外网环境下的一台就业器;

Server4为一台双网卡主机,隔离纠合192.168.50.0/24和172.16.2.0/24两个网络。

建立现实环境 1. Server1,2,3上搭建HTTP就业

用Python在Server1上搭建一个浅薄的HTTP就业

cd ~  echo "server1" > index.html  python -m SimpleHTTPServer 8080  

 

 

Linux 或 Windows 上杀青端口映射

 

Server2、Server3同理

对照现实

在client上探访Server1的资源

curl http://192.168.50.11:8080/index.html  

 

Linux 或 Windows 上杀青端口映射

 

在client上探访Server2的资源

curl http://192.168.50.12:8080/index.htm  

 

Linux 或 Windows 上杀青端口映射

 

在client上探访Server3的资源

curl http://172.16.2.11:8080/index.html  

 

Linux 或 Windows 上杀青端口映射

 

不错看到,外网的client是无法探访内网Server1,Server2的资源的。

在Server4上建立端口映射 临时建立
#允许数据包转发  echo 1 >/proc/sys/net/ipv4/ip_forward  iptables -t nat -A POSTROUTING -j MASQUERADE  iptables -A FORWARD -i ens33 -j ACCEPT  iptables -t nat -A POSTROUTING -s 192.168.50.0/24 -o ens37 -j MASQUERADE  #开采端口映射  iptables -t nat -A PREROUTING -p tcp -m tcp --dport 8081 -j DNAT --to-destination 192.168.50.11:8080  iptables -t nat -A PREROUTING -p tcp -m tcp --dport 8082 -j DNAT --to-destination 192.168.50.12:8080  

 

遥远建立

若是需要遥远建立,则将以上敕令追加到/etc/rc.local文献。

查验恶果

在client上探访Server1的资源

curl http://172.16.2.100:8081/index.html  

在client上探访Server2的资源

curl http://172.16.2.100:8082/index.html  

 

Linux 或 Windows 上杀青端口映射

 

在client上探访Server3的资源

curl http://172.16.2.11:8080/index.html  

 

Linux 或 Windows 上杀青端口映射

 

若是Server4为Windows,替换一下相应的敕令即可 Windows的IP信息如下

 

 

 

Linux 或 Windows 上杀青端口映射

 

建立并检察端口映射情况
netsh interface portproxy add v4tov4 listenaddress=172.16.2.105 listenport=8081 connectaddress=192.168.50.11 connectport=8080  netsh interface portproxy add v4tov4 listenaddress=172.16.2.105 listenport=8082 connectaddress=192.168.50.12 connectport=8080  netsh interface portproxy show v4tov4  

 

查验恶果

在client节点上

curl http://172.16.2.105:8081/index.html  curl http://172.16.2.105:8082/index.html  curl http://172.16.2.11:8080/index.html  

 

 

Linux 或 Windows 上杀青端口映射

 



友情链接:

Powered by 男女亲胸摸下床震娇喘视频 @2013-2022 RSS地图 HTML地图

Copyright Powered by365建站 © 2013-2025