iptables外网一端口通过NAT转发内网一服务器端口上

本文涉及的产品
公网NAT网关,每月750个小时 15CU
简介:

命令格式
-A PREROUTING -d 服务器IP -p tcp -m tcp --dport 端口2222 -j DNAT --to-destination 内网IP:22
-A POSTROUTING -s 192.168.10.0/255.255.255.0 -o 网卡eth0 -j SNAT --to-source  服务器IP

直接修改/etc/sysconfig/iptables
-A PREROUTING -d 192.168.68.132 -p tcp -m tcp --dport 2222 -j DNAT --to-destination 192.168.10.253:22
-A POSTROUTING -s 192.168.68.0/255.255.255.0 -o eth0 -j SNAT --to-source  192.168.68.132

或者使用命令
iptables -t nat -A PREROUTING -d 192.168.68.132 -p tcp -m tcp --dport 2222 -j DNAT --to-destination 192.168.10.253:22
iptables -t nat -A POSTROUTING -s 192.168.68.0/255.255.255.0 -o eth0 -j SNAT --to-source  192.168.68.132

注意FORWARD
:FORWARD ACCEPT [0:0]

检查sysctl
/etc/sysctl.conf
net.ipv4.ip_forward = 1
sysctl -p

重启IPTABLES
/etc/init.d/iptables restart

SHELL脚本
 

 
  1. #!/bin/bash  
  2. modprobe ip_tables              
  3. modprobe iptable_nat           
  4. modprobe ip_nat_ftp             
  5. modprobe ip_conntrack          
  6. modprobe ip_conntrack_ftp   
  7.  
  8. ipt=/sbin/iptables  
  9.  
  10. lan=192.168.68.0/24  
  11. lo=127.0.0.1  
  12.  
  13. $ipt -F  
  14. $ipt -t nat  -F  
  15.  
  16. $ipt -N allow  
  17. $ipt -A allow -j ACCEPT  
  18.  
  19. ####  
  20. iptAINPUTslo -j allow  
  21. iptAINPUTslan -j allow  
  22. $ipt -A INPUT -p tcp --dport 33308  -j allow   
  23. $ipt -A INPUT -p udp --dport 123  -j allow   
  24. $ipt -A INPUT  -p tcp --dport 80  -j allow  
  25. $ipt -A INPUT  -p tcp --dport 22  -j allow  
  26. $ipt -A INPUT -p udp --sport 53  -j allow  
  27.  
  28. ####forward  
  29. echo '1' > /proc/sys/net/ipv4/ip_forward  
  30.  
  31. $ipt -t nat -A PREROUTING -d 192.168.68.132 -p tcp -m tcp --dport 2222 -j DNAT --to-destination 192.168.10.253:22  
  32. $ipt -t nat -A POSTROUTING -s 192.168.68.0/255.255.255.0 -o eth0 -j SNAT --to-source  192.168.68.132  
  33.  
  34. ####  
  35. $ipt -A INPUT -j DROP  
  36. /sbin/service iptables save 

 执行脚本后

重启IPTABLES
/etc/init.d/iptables restart

 


本文转自 ppabc  51CTO博客,原文链接:http://blog.51cto.com/ppabc/796588


相关实践学习
基于ACK Serverless轻松部署企业级Stable Diffusion
本实验指导您在容器服务Serverless版(以下简称 ACK Serverless )中,通过Knative部署满足企业级弹性需求的Stable Diffusion服务。同时通过对该服务进行压测实验,体验ACK Serverless 弹性能力。
目录
打赏
0
0
0
0
344
分享
相关文章
|
11月前
|
iptables配置tcp端口转发
iptables配置tcp端口转发
156 1
实时云渲染中的NAT转发服务支持个人电脑秒变云渲染服务器
实时云渲染技术广泛应用于XR领域,助力数千客户完成云端部署。平行云推出的转发服务解决了家庭网络动态IP问题,使个人电脑成为实时云渲染服务器,按实际使用分钟数计费,无用户访问不收费。通过配置LarkXR的代理转发Server和ICE Server,开发者可轻松实现互联网访问内网XR应用,极大提升了开发、测试和演示的便利性。
HTTPS为什么可以穿越NAT端口映射设备
HTTPS能穿越NAT端口映射设备的原因在于,NAT设备仅在IP和端口层面进行地址转换,不对应用层协议(如TLS)的内容进行解析或干预。因此,HTTPS的加密通信可在客户端与服务器间直接建立,NAT设备充当透明中介,确保数据包正确路由,而不涉及加密或认证过程。这样即使没有在NAT设备上配置证书,HTTPS连接也能顺利建立并保持安全。
114 6
如何使用Iptables在Linux网关上转发端口
如何使用Iptables在Linux网关上转发端口
190 5
【Azure 应用服务】App Service/Azure Function的出站连接过多而引起了SNAT端口耗尽,导致一些新的请求出现超时错误(Timeout)
【Azure 应用服务】App Service/Azure Function的出站连接过多而引起了SNAT端口耗尽,导致一些新的请求出现超时错误(Timeout)
在Linux中,如何使用iptables 写⼀条规则?把来源IP为192.168.1.101访问本机80端口的包直接拒绝.
在Linux中,如何使用iptables 写⼀条规则?把来源IP为192.168.1.101访问本机80端口的包直接拒绝.
服务器设置了端口映射之后外网还是访问不了服务器
服务器设置了端口映射之后外网还是访问不了服务器
蓝易云 - ubuntu中使用iptables限制端口
以上就是在Ubuntu中使用iptables来限制端口的基本步骤。请根据你的实际情况进行修改和使用。
110 2

热门文章

最新文章