更新:我现在正在工作。 Jim Zajkowski的回答帮助我检测到我的/etc/init.d/couchdb重新启动调用实际上没有重新启动实例。 在我手动杀死了CouchDB进程并启动了一个新的实例之后,它启动了所需的BindAddress更改。 我已经通过安装CouchDB aptitude安装couchdb 从我的服务器,我可以通过连接 telnet localhost 5984 并执行RESTful命令。 当我尝试从我们的networking上的另一台机器或从我们networking外部的一台机器访问服务器时,出现连接重置错误。 我已经在路由器上设置了端口转发,而服务器可以通过Apache,Tomcat,SSH等访问。 我是Linux / Ubuntu的新手,所以我不确定是否有一个默认的防火墙阻止连接,所以我跑了: iptables -A INPUT -p tcp –dport 5984 -j ACCEPT 但它没有帮助。 这里是运行iptables -L -n -v的转储 Chain INPUT (policy ACCEPT 2121K packets, 1319M bytes) pkts bytes target prot opt in out source destination 70 3864 ACCEPT tcp — * * 0.0.0.0/0 […]
在使用NAT时,如何将运行libvirt / KVM的服务器上的端口转发到VM上的指定端口? 例如,主机的公有IP为1.2.3.4。 我想转发端口80到10.0.0.1和端口22到10.0.0.2。 我想我需要添加iptables规则,但我不知道哪里是适当的,什么应该指定。 iptables -L的输出 Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT udp — anywhere anywhere udp dpt:domain ACCEPT tcp — anywhere anywhere tcp dpt:domain ACCEPT udp — anywhere anywhere udp dpt:bootps ACCEPT tcp — anywhere anywhere tcp dpt:bootps Chain FORWARD (policy ACCEPT) target prot opt source destination ACCEPT […]
我有一个Linux VPS(virtuozzo)服务器,我需要设置端口转发,但是我的主机提供商不允许iptables-nat内核模块,所以iptables -t nat – 不工作。 我正在寻找其他方法如何做到这一点。 我知道我可以使用openssh转发端口,但是我需要转发20多个不同的端口,tcp和udp,所以这不是一个选项。 是否有任何可以做端口转发的软件?
这是关于发夹NAT(环回NAT)的规范问题 。 这个问题的一般forms是: 我们有一个与客户端,服务器和NAT路由器的networking。 在路由器上有端口转发到服务器,所以它的一些服务可以在外部使用。 我们有DNS指向外部IP。 本地networking客户端无法连接,但外部工作。 为什么这会失败? 我怎样才能创build一个统一的命名scheme(本地和外部工作的DNS名称)? 这个问题已经回答了其他多个问题。 他们最初引用了FreeBSD,D-Link,Microtik和其他设备。 他们都试图解决同样的问题。
我想redirect从端口443到内部端口8080的所有stream量。我使用iptables的这个configuration: iptables -t nat -I PREROUTING –source 0/0 –destination 0/0 -p tcp \ –dport 443 -j REDIRECT –to-ports 8080 这适用于所有外部客户。 但是,如果我试图从同一个maschine访问端口443,我会得到一个连接拒绝错误。 wget https://localhost 如何扩展iptables规则来redirect本地stream量?
我想在iptables做一些NAT 。 这样,所有到达192.168.12.87和80端口的数据包将被转发到192.168.12.77端口80 。 如何用iptables做到这一点? 要么 任何其他方式来实现相同的?
我希望端口8001上的ppp0上的连接被路由到端口8080上的eth0上的192.168.1.200。 我有这两条规则 -A PREROUTING -p tcp -m tcp –dport 8001 -j DNAT –to-destination 192.168.1.200:8080 -A FORWARD -m state -p tcp -d 192.168.1.200 –dport 8080 –state NEW,ESTABLISHED,RELATED -j ACCEPT 它不起作用。 我错过了什么?