linux rinetd、socat端口转发部署(很实用的网络工具)

简介: 端口转发映射的程序叫rinetd,下载地址,直接manke编译安装即可。 1 2 3 4 5 6 7 8 9 10 11 12 ...

端口转发映射的程序叫rinetd,下载地址,直接manke编译安装即可。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
[root@PortForward02 src] # wget http://www.boutell.com/rinetd/http/rinetd.tar.gz
[root@PortForward02 src] # ls
rinetd. tar .gz
[root@PortForward02 src] # tar -zxvf rinetd.tar.gz 
[root@PortForward02 src] # cd rinetd 
[root@PortForward02 rinetd] # make
cc -DLINUX -g   -c -o rinetd.o rinetd.c
rinetd.c:176: warning: conflicting types  for  built- in  function  ‘log’
cc -DLINUX -g   -c -o match.o match.c
gcc rinetd.o match.o -o rinetd
[root@PortForward02 rinetd] # make install
install  -m 700 rinetd  /usr/sbin
install  -m 644 rinetd.8  /usr/man/man8
install : cannot create regular  file  ` /usr/man/man8 ': No such  file  or directory
make : *** [ install ] Error 1
[root@PortForward02 rinetd] #

运行make可能会出现错误,需如下修改,将rinetd.c文件中bindPort >= 65536和connectPort >= 65536修改为65535,不然在make的时候会提示超出系统最大定义端口,按n可以查找下一处

1
2
3
4
5
[root@PortForward02 rinetd] # vim rinetd.c 
  544                          if  ((bindPort == 0) || (bindPort >= 65535)) {
   567                          if  ((connectPort == 0) || (connectPort >= 65535)) {
  或者
  [root@localhost rinetd] # sed -i "s/35536/35535/g" rinetd.c

手动建目录/usr/man/

1
2
3
4
5
6
7
8
9
10
11
[root@PortForward02 rinetd] # mkdir -p /usr/man/
[root@PortForward02 rinetd] # make clean
[root@localhost rinetd] # make 
cc -DLINUX -g   -c -o rinetd.o rinetd.c
rinetd.c:176: warning: conflicting types  for  built- in  function  ‘log’
cc -DLINUX -g   -c -o match.o match.c
gcc rinetd.o match.o -o rinetd
[root@localhost rinetd] # make install
install  -m 700 rinetd  /usr/sbin
install  -m 644 rinetd.8  /usr/man/man8
[root@localhost rinetd] #

成功后会提示文件路径

install -m 700 rinetd /usr/sbin

install -m 644 rinetd.8 /usr/man/man8

程序路径/usr/sbin/rinetd

建立配置文件/etc/rinetd.conf,内容格式:源IP 源端口 要跳转的IP 要跳转的端口;在每一单独的行中指定每个要转发的端口。源地址和目的地址都可以是主机名或IP 地址,IP 地址0.0.0.0 将rinetd 绑定到任何可用的本地IP地址上:

例如将所有发往本机80端口的请求转发到192.168.4.247的80端口

1
2
3
4
5
6
7
[root@localhost rinetd] # vim /etc/rinetd.conf
allow 10.15.44.162                 // 设置允许访问的ip地址信息
# allow 0.0.0.0
#allow 10.15.44.*
#deny 10.15.44.144
0.0.0.0 8090 10.15.44.133 80       // 设置端口转发
logfile  /var/log/rinetd .log         // 设置打印的log

启动程序并将rinetd加入开机启动

1
2
3
4
5
6
7
8
9
10
11
12
13
14
[root@PortForward02 rinetd] # /usr/sbin/rinetd 
或者
[root@localhost rinetd] # rinetd -c /etc/rinetd.conf 
[root@localhost rinetd] # netstat -antulp|grep -i rinetd
tcp        0      0 0.0.0.0:8090                0.0.0.0:*                   LISTEN      5849 /rinetd         
[root@localhost rinetd] # killall -9 rinetd  或者pkill -9 rinetd
[root@localhost rinetd] # netstat -antulp|grep -i rinetd
[root@localhost rinetd] # rinetd 
[root@localhost rinetd] # netstat -antulp|grep -i rinetd
tcp        0      0 0.0.0.0:8090                0.0.0.0:*                   LISTEN      5861 /rinetd               
[root@PortForward02 rinetd] # cat /etc/rc.d/rc.local |grep -v "#"
/usr/sbin/rinetd  -c  /etc/rinetd .conf
touch  /var/lock/subsys/local
[root@PortForward02 rinetd] #

这样的话只要在任意浏览器访问:http://10.15.44.125:8090(rinetd服务器地址)就和访问http://10.15.44.133同样的效果。但是这个只能在10.15.44.162机器上实现,其他机器就不行,如果

注意事项
1. rinetd.conf中绑定的本机端口必须没有被其它程序占用
2. 运行rinetd的系统防火墙应该打开绑定的本机端口

1
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 2222 -j ACCEPT

3.不支持FTP的跳



socat作用是在两个流之间建立双向的通道,且支持众多协议和链接方式:ip,tcp,udp,ipv6,pipe,exec,system,open,proxy,openssl,socket等

yum 方式安装:

1
2
3
wget –no-cache http: //www .convirture.com /repos/definitions/rhel/6 .x /convirt .repo -O  /etc/yum .repos.d /convirt .repo
yum makecache
yum  install  socat

使用方式:

1
2
nohup  socat tcp-l:外部访问端口,reuseaddr,fork tcp:192.168.xxx.xxx:内部转发端口
nohup   socat TCP4-LISTEN:188,reuseaddr,fork TCP4:192.168.1.22:123 &

在本地监听188端口,并将请求转发至192.168.1.22的123端口

TCP4-LISTEN:在本地建立的是一个TCP ipv4协议的监听端口;

reuseaddr:绑定本地一个端口;

fork:设定多链接模式,即当一个链接被建立后,自动复制一个同样的端口再进行监听

socat启动监听模式会在前端占用一个shell,因此需使其在后台执行。

附:socat官方文档:http://www.dest-unreach.org/socat/doc/socat.html


目录
相关文章
|
11天前
|
监控 安全 Linux
在 Linux 系统中,网络管理是重要任务。本文介绍了常用的网络命令及其适用场景
在 Linux 系统中,网络管理是重要任务。本文介绍了常用的网络命令及其适用场景,包括 ping(测试连通性)、traceroute(跟踪路由路径)、netstat(显示网络连接信息)、nmap(网络扫描)、ifconfig 和 ip(网络接口配置)。掌握这些命令有助于高效诊断和解决网络问题,保障网络稳定运行。
37 2
|
1月前
|
Ubuntu Linux 测试技术
Linux系统之部署轻量级Markdown文本编辑器
【10月更文挑战第6天】Linux系统之部署轻量级Markdown文本编辑器
98 1
Linux系统之部署轻量级Markdown文本编辑器
|
1月前
|
搜索推荐 Linux 测试技术
Linux系统之部署homer静态主页
【10月更文挑战第11天】Linux系统之部署homer静态主页
81 41
Linux系统之部署homer静态主页
|
23天前
|
域名解析 网络协议 安全
|
29天前
|
运维 监控 网络协议
|
30天前
|
运维 监控 Linux
Linux系统之部署Linux管理面板1Panel
【10月更文挑战第20天】Linux系统之部署Linux管理面板1Panel
90 3
Linux系统之部署Linux管理面板1Panel
|
11天前
|
安全 Linux 网络安全
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息。本文分三部分介绍 nmap:基本原理、使用方法及技巧、实际应用及案例分析。通过学习 nmap,您可以更好地了解网络拓扑和安全状况,提升网络安全管理和渗透测试能力。
56 5
|
1月前
|
安全 定位技术 数据安全/隐私保护
|
25天前
|
存储 Ubuntu Linux
2024全网最全面及最新且最为详细的网络安全技巧 (三) 之 linux提权各类技巧 上集
在本节实验中,我们学习了 Linux 系统登录认证的过程,文件的意义,并通过做实验的方式对 Linux 系统 passwd 文件提权方法有了深入的理解。祝你在接下来的技巧课程中学习愉快,学有所获~和文件是 Linux 系统登录认证的关键文件,如果系统运维人员对shadow或shadow文件的内容或权限配置有误,则可以被利用来进行系统提权。上一章中,我们已经学习了文件的提权方法, 在本章节中,我们将学习如何利用来完成系统提权。在本节实验中,我们学习了。
|
28天前
|
消息中间件 Linux RocketMQ
在Red Hat Enterprise Linux 9上使用Docker快速安装并部署
通过以上步骤,你可以在Red Hat Enterprise Linux 9上使用Docker快速安装并部署RocketMQ。这种方法不仅简化了安装过程,还提供了一个灵活的环境来管理和扩展消息队列系统。RocketMQ作为一款高性能的分布式消息系统,通过Docker可以实现快速部署和高效管理。
56 2
下一篇
无影云桌面