Linux或Windows上实现端口映射
入门小站 入门小站 2023-02-16 21:50 发表于湖北 收录于合集 #Linux704个 #windows23个 #端口映射2个 入门小站 分享运维技巧及10k+Stars的开源项目 224篇原创内容 公众号【Linux250个常用命令速查手册】关注【入门小站】,后台回复 「1001」 自取。
通常服务器会有许多块网卡,因此也可能会连接到不同的网络,在隔离的网络中,某些服务可能会需要进行通信,此时服务器经过配置就可以承担起了转发数据包的功能。
原文:https://www.cnblogs.com/connect/p/server-port-proxy.html
一、Windows 下实现端口映射
1. 查询端口映射情况
netsh interface portproxy show v4tov4
2. 查询某一个 IP 的所有端口映射情况
netsh interface portproxy show v4tov4 | find "[IP]"
例:
netsh interface portproxy show v4tov4 | find "192.168.1.1"
3. 增加一个端口映射
netsh interface portproxy add v4tov4 listenaddress=[外网IP] listenport=[外网端口] connectaddress=[内网IP] connectport=[内网端口]
例:
netsh interface portproxy add v4tov4 listenaddress=2.2.2.2 listenport=8080 connectaddress=192.168.1.50 connectport=80
4. 删除一个端口映射
netsh interface portproxy delete v4tov4 listenaddress=[外网IP] listenport=[外网端口]
例:
netsh interface portproxy delete v4tov4 listenaddress=2.2.2.2 listenport=8080
二、Linux 下实现端口映射
1. 允许数据包转发
echo 1 >/proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -j MASQUERADE
iptables -A FORWARD -i [内网网卡名称] -j ACCEPT
iptables -t nat -A POSTROUTING -s [内网网段] -o [外网网卡名称] -j MASQUERADE
例:
echo 1 >/proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -j MASQUERADE
iptables -A FORWARD -i ens33 -j ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.50.0/24 -o ens37 -j MASQUERADE
2. 设置端口映射
iptables -t nat -A PREROUTING -p tcp -m tcp --dport [外网端口] -j DNAT --to-destination [内网地址]:[内网端口]
例:
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 6080 -j DNAT --to-destination 10.0.0.100:6090
实验:将部署在内网的服务映射到外网
实验环境
- VMWare Workstation Pro
- 5 台最小化安装的 centos 7 虚拟机
实验拓扑
内网和外网是相对Server4
来说的。Server1
和Server2
为内网环境的两台服务器;Server3
为外网环境下的一台服务器;Server4
为一台双网卡主机,分别连接192.168.50.0/24
和172.16.2.0/24
两个网络。
配置实验环境
1. Server1,2,3 上搭建 HTTP 服务
用 Python 在Server1
上搭建一个简单的 HTTP 服务
cd ~
echo "server1" > index.html
python -m SimpleHTTPServer 8080
Server2
、Server3
同理
对照实验
在client
上访问Server1
的资源
curl http://192.168.50.11:8080/index.html
在client
上访问Server2
的资源
curl http://192.168.50.12:8080/index.html
在client
上访问Server3
的资源
curl http://172.16.2.11:8080/index.html
可以看到,外网的client
是无法访问内网Server1
,Server2
的资源的。
在Server4
上配置端口映射
临时配置
#允许数据包转发
echo 1 >/proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -j MASQUERADE
iptables -A FORWARD -i ens33 -j ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.50.0/24 -o ens37 -j MASQUERADE
#设置端口映射
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 8081 -j DNAT --to-destination 192.168.50.11:8080
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 8082 -j DNAT --to-destination 192.168.50.12:8080
永久配置
如果需要永久配置,则将以上命令追加到
/etc/rc.local
文件。
检查效果
在client
上访问Server1
的资源
curl http://172.16.2.100:8081/index.html
在client
上访问Server2
的资源
curl http://172.16.2.100:8082/index.html
在client
上访问Server3
的资源
curl http://172.16.2.11:8080/index.html
如果Server4
为 Windows,替换一下相应的命令即可
Windows 的 IP 信息如下
网卡 | IP 地址 | 子网掩码 | 默认网关 | 备注 |
---|---|---|---|---|
Ethernet0 | 192.168.50.105 | 255.255.255.0 | - | 内网网卡 |
Ethernet1 | 172.16.2.105 | 255.255.255.0 | - | 外网网卡 |
配置并查看端口映射情况
netsh interface portproxy add v4tov4 listenaddress=172.16.2.105 listenport=8081 connectaddress=192.168.50.11 connectport=8080
netsh interface portproxy add v4tov4 listenaddress=172.16.2.105 listenport=8082 connectaddress=192.168.50.12 connectport=8080
netsh interface portproxy show v4tov4
检查效果
在client
节点上
curl http://172.16.2.105:8081/index.html
curl http://172.16.2.105:8082/index.html
curl http://172.16.2.11:8080/index.html
入门小站 分享运维技巧及10k+Stars的开源项目 224篇原创内容 公众号 收录于合集 #Linux 704个 上一篇如何平(优)滑(雅)的抛弃CentOS7下一篇终端调试哪家强? 阅读 1347 写下你的留言 标签:index,linux,portproxy,192.168,nat,172.16,端口映射 From: https://www.cnblogs.com/cherishthepresent/p/17137084.html【Linux250个常用命令速查手册】关注【入门小站】,后台回复 「1001」 自取。