Linux端口转发(iptables)

Linux端口转发(iptables),第1张

当服务器迁移,因为DNS未同步或某些人使用ip访问,一些流量还是会流向老的服务器。 使用iptables及其伪装特性,将所有流量转发到老的服务器。 点击看iptables的介绍 。 本文假设没有运行的iptables,至少没有针对prerouting链和postrouting链的NAT表的转发规则。1) 首先开启端口转发 # echo "1" >/proc/sys/net/ipv4/ip_forward 或sysctl net.ipv4.ip_forward=12) 增加端口转发 将端口1111上的流量转发到主机2.2.2.2 上的端口1111。# iptables -t nat -A PREROUTING -p tcp        --dport 1111 -j DNAT --to-destination  2.2.2.2:1111然后告诉IPtables伪装起来(masquerade)# iptables -t nat -A POSTROUTING -j  MASQUERADE仅仅重定向一个固定网络甚至是一台主机的流量 # iptables -t nat -A PREROUTING -s  192.168.1.1 -p tcp --dport 1111 -j DNAT        --to-destination 2.2.2.2:1111仅仅重定向一个网段的流量# iptables -t nat -A PREROUTING -s  192.168.1.0/24 -p tcp --dport 1111 -j DNAT  --to-destination 2.2.2.2:1111 这就可以进行Linux端口转发流量了。 查看转发规则 sudo iptables -t nat -nL 1) docker bridge模式2) 安全方面,同主机上端口指定网卡ip上的流量转发 3) 端口转发到另外的服务器,见上边案例 4) snat场景 5) dnat场景,内网访问外网https://www.debuntu.org/how-to-redirecting-network-traffic-to-a-new-ip-using-iptables/

在Linux下进行本地端口转发处理,可以进行如下 *** 作:

1.确认NetFilter相关驱动编译到内核,并且CONFIG_IP_NF_TARGET_REDIRECT=y;

2.开启转发功能:echo '1' >/proc/sys/net/ipv4/ip_forward;

3.设置转发规则:iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 8000。

此述命令执行完成后,其他机器访问该机器的80端口服务均会转向为8000端口的服务。

通常服务器会有许多块网卡,因此也可能会连接到不同的网络,在隔离的网络中,某些服务可能会需要进行通信,此时服务器经过配置就可以承担起了转发数据包的功能。

一、Windows下实现端口映射

1. 查询端口映射情况

2. 查询某一个IP的所有端口映射情况

3. 增加一个端口映射

4. 删除一个端口映射

二、Linux下端口映射

1. 允许数据包转发

2. 设置端口映射

内网 外网 是相对Server4来说的。

Server1和Server2为内网环境的两台服务器;

Server3为外网环境下的一台服务器;

Server4为一台双网卡主机,分别连接192.168.50.0/24和172.16.2.0/24两个网络。

配置实验环境

用Python在Server1上搭建一个简单的HTTP服务

Server2、Server3同理

在client上访问Server1的资源

在client上访问Server2的资源

在client上访问Server3的资源

可以看到,外网的client是无法访问内网Server1,Server2的资源的。

临时配置

永久配置

如果需要永久配置,则将以上命令追加到/etc/rc.local文件。

在client上访问Server1的资源

在client上访问Server2的资源

在client上访问Server3的资源

Windows的IP信息如下

配置并查看端口映射情况

检查效果

在client节点上

END


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/8448850.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-16
下一篇 2023-04-16

发表评论

登录后才能评论

评论列表(0条)

保存