端口转发用来中转小鸡不错,iptables不仅支持单端口,连端口段也可以转发,同时TCP/UDP均可
特别注明:本地服务器 IP 未必是公网 IP ,像阿里云就是内网 IP ,请用 ipconfig 确认下走流量的网卡 IP 是外网还是内网。
第一步:开启系统的转发功能
vi /etc/sysctl.conf
将
net.ipv4.ip_forward=0
修改成
net.ipv4.ip_forward=1
编辑后使用命令让配置马上生效
sysctl -p
第二步: iptables 的命令
iptables -t nat -A PREROUTING -p tcp --dport [端口号] -j DNAT --to-destination [目标IP]
iptables -t nat -A PREROUTING -p udp --dport [端口号] -j DNAT --to-destination [目标IP]
iptables -t nat -A POSTROUTING -p tcp -d [目标IP] --dport [端口号] -j SNAT --to-source [本地服务器IP]
iptables -t nat -A POSTROUTING -p udp -d [目标IP] --dport [端口号] -j SNAT --to-source [本地服务器IP]
第三步:重启 iptables 使配置生效(仅适合Centos6,7默认没有安装iptables防火墙,Debian/Ubuntu 不需要输入这个命令)
service iptables save
service iptables restart
扩展需求
多端口转发修改方案: ( 将本地服务器的 50000~65535 转发至目标 IP 为 1.1.1.1 的 50000~65535 端口 )
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 50000:65535 -j DNAT --to-destination 1.1.1.1
iptables -t nat -A PREROUTING -p udp -m udp --dport 50000:65535 -j DNAT --to-destination 1.1.1.1
iptables -t nat -A POSTROUTING -d 1.1.1.1 -p tcp -m tcp --dport 50000:65535 -j SNAT --to-source [本地服务器IP]
iptables -t nat -A POSTROUTING -d 1.1.1.1 -p udp -m udp --dport 50000:65535 -j SNAT --to-source [本地服务器IP]
非同端口号修改方案:(使用本地服务器的 60000 端口来转发目标 IP 为 1.1.1.1 的 50000 端口)
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 60000 -j DNAT --to-destination 1.1.1.1:50000
iptables -t nat -A PREROUTING -p udp -m udp --dport 60000 -j DNAT --to-destination 1.1.1.1:50000
iptables -t nat -A POSTROUTING -d 1.1.1.1 -p tcp -m tcp --dport 50000 -j SNAT --to-source [本地服务器IP]
iptables -t nat -A POSTROUTING -d 1.1.1.1 -p udp -m udp --dport 50000 -j SNAT --to-source [本地服务器IP]
查看 NAT 规则
iptables -t nat -vnL
删除 NAT 规则
通过上面的查看规则命令,查看规则后,确定你要删除的规则的顺序,下面的命令是删除第一个规则。
iptables -t nat -D POSTROUTING 1
iptables -t nat -D PREROUTING 1
保存 iptables 规则并开机自动配置(Debian / Ubuntu)
iptables-save > /etc/iptables-rules-ipv4
最后,我们需要编辑/etc/network/interfaces文件
vi /etc/network/interfaces
在最后加入下面一行
pre-up iptables-restore < /etc/iptables-rules-ipv4
详细解决方案
使用 iptables 进行端口转发
热度:51 发布时间:2024-01-27 23:55:50.0
相关解决方案
- 在严厉情况下配置 iptables 时是否需要同时设置 filter, mangle, nat, raw, and security 为 DROP
- iptables failed: iptables --wait -t nat -A DOCKER -p tcp -d 0/0 --dport 1521 -j DNAT --to-destinatio
- firewall-cmd 和 iptables 的基本使用
- iptables 指令
- iptables 的安装与配置
- Docker 快速验证保存 iptables 的转发策略
- centos7 firewalld(iptables)
- iptables -nvL 查看防火墙是否关闭
- centos 7 中没有iptables 和service iptables save 指令使用失败问题解决方案
- Job for iptables.service failed because the control process exited with error code. See systemctl s
- iptables/netfilter命令、实现及利用
- centos iptables
- 使用 iptables 进行端口转发
- [linux] redhat 7 iptables 配置