iptables 端口转发(CentOS)

注意:一来一去
在中转服务器操作


  1. iptables -t nat -A PREROUTING -p tcp --dport [端口号] -j DNAT --to-destination [目标IP]
  2. iptables -t nat -A POSTROUTING -p tcp -d [目标IP] --dport [端口号] -j SNAT --to-source [中转服务器IP]

不同端口转发

本地网络连接的端口依旧是10010,而不是10086


  1. $ iptables -t nat -A PREROUTING -p tcp -m tcp --dport 10010 -j DNAT --to-destination 103.79.78.76:10086
  2. $ iptables -t nat -A POSTROUTING -p tcp -m tcp -d 103.79.78.76 --dport 10086 -j SNAT --to-source 183.60.100.8

ufw端口转发(Ubuntu)

编辑 etc/default/ufw文件中更改参数DEFAULT_FORWARD_POLICY

1
default_forward_policy = "accept"

配置/etc/ufw/sysctl.conf 允许ipv4转发(默认情况下,参数被注释掉)。如果你想要ipv6取消注释。

1
2
3
net/ipv4/ip_forward=1
#net/ipv6/conf/default/forwarding=1
#net/ipv6/conf/all/forwarding=1

最后一步是添加NAT到/etc/ufw/before.rules的配置。将以下内容添加到过滤器规则(*filter)之前

1
2
3
4
5
6
7
8
9
10
11
# NAT Table rules #2017/10/11
*nat
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]

Port Forwardings

-A PREROUTING -p tcp --dport 10010 -j DNAT --to-destination 103.79.78.76

-A POSTROUTING -p tcp -d 103.79.78.76 --dport 10010 -j SNAT --to-source 183.60.100.8

don't delete the 'COMMIT' line or these rules won't be processed

COMMIT

注意*nat,以COMMIT结尾才会生效。*filter一个COMMIT,*nat一个COMMIT。不能总用一个COMMIT

现在通过重新启动ufw启用更改。

1
sudo ufw disable && sudo ufw enable

查看iptables生效状态

在中转服务器查看:

iptables -t nat -L -v

///

ubuntu下的ufw

ubuntu为了方面使用对底层的iptables做了一层配置简化,底层机制还是iptables,通过iptables可以请求实现端口映射、nat等,下面对ufw的配置做描述

安装: sudo apt install ufw

启动: sudo ufw ebable

停止: sudo ufw disable

状态: sudo ufw status

重载:sudo ufw reload

主要配置文件:

1、/etc/default/ufw

2、/etc/ufw/sysctl.conf

3、/etc/ufw/before.rules

说明:

1、ufw默认是将filter的input设置成了DROP,也就是说如果开启防火墙,默认情况下外部不能主动访问该节点了,所有需要修改INPUT策略,可以直接将 DEFAULT_INPUT_POLICY设置为ACCEPT

2、除了用 ufw命令或上面的配置文件外,原来的iptables命令也同样是有效的,实际上ufw的配置规则和iptables基本也一样

配置端口映射举例,

例如将8554映射到192.168.4.99:554,

本机的对外口为192.168.35.50,内网为192.168.4.102

方法一:iptables配置:

sudo iptables -t nat -A PREROUTING -p tcp --dport 8554 -j DNAT --to-destination 192.168.4.99:554

sudo iptables -t nat -A POSTROUTING -d 192.168.4.99 -p tcp --dport 554 -j SNAT --to-source 192.168.4.102

sudo iptables -A FORWARD -j ACCEPT

将net/ipv4/ip_forward设置为1

方法二:ufw配置

1、/etc/ufw/sysctl.conf中将net/ipv4/ip_forward设置为1

2、/etc/default/ufw中将DEFAULT_INPUT_POLICY设置为ACCEPT

3、/etc/default/ufw中将DEFAULT_FORWARD_POLICY设置为ACCEPT

4、修改/etc/ufw/before.rules,添加nat规则,在最后添加

*nat

:PREROUTING - [0:0]

:POSTROUTING - [0:0]

-A PREROUTING -p tcp --dport 8554 -j DNAT --to-destination 192.168.4.99:554

-A POSTROUTING -d 192.168.4.99 -p tcp --dport 554 -j SNAT --to-source 192.168.4.102

COMMIT

///

/// 91V 代理从机网页方法 ///

本地网络 >> 中转IP:192.168.44.100 >> 目标IP:1192.168.44.101

//参考链接:https://blog.csdn.net/maxuearn/article/details/104824898

*nat

:PREROUTING - [0:0]

:POSTROUTING - [0:0]

-A PREROUTING -p tcp --dport 8080 -j DNAT --to-destination 192.168.44.101:80

-A PREROUTING -p tcp --dport 6692 -j DNAT --to-destination 192.168.44.101:6692

-A POSTROUTING -p tcp -d 192.168.44.101 --dport 80 -j SNAT --to-source 192.168.44.100

-A POSTROUTING -p tcp -d 192.168.44.101 --dport 6692 -j SNAT --to-source 192.168.44.100

COMMIT

注意事项:

(1)*nat,以COMMIT结尾才会生效。*filter一个COMMIT,*nat一个COMMIT。不能总用一个COMMIT。

(2)配置完成,需要通过重新启动ufw启用更改,使之生效。

sudo ufw disable && sudo ufw enable

(3)GEAC91V,从机需要修改net.xml配置文件中的websocket通信端口号,6691->6692, web页面中的通信端口号也要同步修改:6691->6692

路径:cd /usr/local/mec/www/src/views/mec/js

/ 以下为修改后的 before.rules 内容///


  1. #
  2. # rules.before
  3. #
  4. # Rules that should be run before the ufw command line added rules. Custom
  5. # rules should be added to one of these chains:
  6. # ufw-before-input
  7. # ufw-before-output
  8. # ufw-before-forward
  9. #
  10. # Don't delete these required lines, otherwise there will be errors
  11. *filter
  12. :ufw-before-input - [0:0]
  13. :ufw-before-output - [0:0]
  14. :ufw-before-forward - [0:0]
  15. :ufw-not-local - [0:0]
  16. # End required lines
  17. # allow all on loopback
  18. -A ufw-before-input -i lo -j ACCEPT
  19. -A ufw-before-output -o lo -j ACCEPT
  20. # quickly process packets for which we already have a connection
  21. -A ufw-before-input -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
  22. -A ufw-before-output -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
  23. -A ufw-before-forward -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
  24. # drop INVALID packets (logs these in loglevel medium and higher)
  25. -A ufw-before-input -m conntrack --ctstate INVALID -j ufw-logging-deny
  26. -A ufw-before-input -m conntrack --ctstate INVALID -j DROP
  27. # ok icmp codes for INPUT
  28. -A ufw-before-input -p icmp --icmp-type destination-unreachable -j ACCEPT
  29. -A ufw-before-input -p icmp --icmp-type time-exceeded -j ACCEPT
  30. -A ufw-before-input -p icmp --icmp-type parameter-problem -j ACCEPT
  31. -A ufw-before-input -p icmp --icmp-type echo-request -j ACCEPT
  32. # ok icmp code for FORWARD
  33. -A ufw-before-forward -p icmp --icmp-type destination-unreachable -j ACCEPT
  34. -A ufw-before-forward -p icmp --icmp-type time-exceeded -j ACCEPT
  35. -A ufw-before-forward -p icmp --icmp-type parameter-problem -j ACCEPT
  36. -A ufw-before-forward -p icmp --icmp-type echo-request -j ACCEPT
  37. # allow dhcp client to work
  38. -A ufw-before-input -p udp --sport 67 --dport 68 -j ACCEPT
  39. #
  40. # ufw-not-local
  41. #
  42. -A ufw-before-input -j ufw-not-local
  43. # if LOCAL, RETURN
  44. -A ufw-not-local -m addrtype --dst-type LOCAL -j RETURN
  45. # if MULTICAST, RETURN
  46. -A ufw-not-local -m addrtype --dst-type MULTICAST -j RETURN
  47. # if BROADCAST, RETURN
  48. -A ufw-not-local -m addrtype --dst-type BROADCAST -j RETURN
  49. # all other non-local packets are dropped
  50. -A ufw-not-local -m limit --limit 3/min --limit-burst 10 -j ufw-logging-deny
  51. -A ufw-not-local -j DROP
  52. # allow MULTICAST mDNS for service discovery (be sure the MULTICAST line above
  53. # is uncommented)
  54. -A ufw-before-input -p udp -d 224.0.0.251 --dport 5353 -j ACCEPT
  55. # allow MULTICAST UPnP for service discovery (be sure the MULTICAST line above
  56. # is uncommented)
  57. -A ufw-before-input -p udp -d 239.255.255.250 --dport 1900 -j ACCEPT
  58. # don't delete the 'COMMIT' line or these rules won't be processed
  59. COMMIT
  60. *nat
  61. :PREROUTING - [0:0]
  62. :POSTROUTING - [0:0]
  63. -A PREROUTING -p tcp --dport 8080 -j DNAT --to-destination 192.168.44.101:80
  64. -A PREROUTING -p tcp --dport 6692 -j DNAT --to-destination 192.168.44.101:6692
  65. -A POSTROUTING -p tcp -d 192.168.44.101 --dport 80 -j SNAT --to-source 192.168.44.100
  66. -A POSTROUTING -p tcp -d 192.168.44.101 --dport 6692 -j SNAT --to-source 192.168.44.100
  67. COMMIT

参考:配置iptables、ufw端口转发_maxuearn的博客-CSDN博客_ufw端口转发

29094 人正在系统学习中

[转帖]ubuntu下配置iptables、ufw端口转发的更多相关文章

  1. Ubuntu环境下的iptables的端口转发配置实例

    打开转发开关要让iptables的端口转发生效,首先需要打开转发开关方法一:临时打开,重启后失效$sudo su#echo 1 >/proc/sys/net/ipv4/ip_forward 方法 ...

  2. Ubuntu下配置tftp服务

    Ubuntu下配置tftp服务 1.安装TFTP软件 sudo apt-get install tftp-hpa tftpd-hpa tftp-hpa是客户端,tftpd-hpa是服务器端 2.建立t ...

  3. Ubuntu下Tomcat绑定80端口(zz)

    Ubuntu下Tomcat绑定80端口 来源:本站转载 作者:佚名 时间:2011-02-22 TAG: 工作环境迁移到了Ubuntu,很多东西发生了变化,比如原先配置tomcat端口.只需要配置se ...

  4. CentOS下配置iptables防火墙 linux NAT(iptables)配置

    CentOS下配置防火墙 配置nat转发服务CentOS下配置iptables防火墙 linux NAT(iptables)配置 CentOS下配置iptables 1,vim /etc/syscon ...

  5. Ubuntu下配置Nginx HTTPS

    HTTPS(全称:Hypertext Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版.即HTTP下加入S ...

  6. centos7 && centos6.5部KVM使用NAT联网并为虚拟机配置firewalld && iptables防火墙端口转发

    centos7 && centos6.5 部KVM使用NAT联网并为虚拟机配置firewalld && iptables防火墙端口转发 一.准备工作: 1: 检查kvm ...

  7. Ubuntu下配置python完成爬虫任务(笔记一)

    Ubuntu下配置python完成爬虫任务(笔记一) 目标: 作为一个.NET汪,是时候去学习一下Linux下的操作了.为此选择了python来边学习Linux,边学python,熟能生巧嘛. 前期目 ...

  8. 转[开发环境配置]在Ubuntu下配置舒服的Python开发环境

    在Ubuntu下配置舒服的Python开发环境 Ubuntu 提供了一个良好的 Python 开发环境,但如果想使我们的开发效率最大化,还需要进行很多定制化的安装和配置.下面的是我们团队开发人员推荐的 ...

  9. Ubuntu下配置C/C++开发环境

    在 Ubuntu 下配置 C/C++ 开发环境 转自:白巴的临时空间 Submitted by 白巴 on 2009-04-27 19:52:12. 学习笔记 虽然 Ubuntu 的版本已经是9.04 ...

  10. [转]Ubuntu下配置NFS服务

    [转]Ubuntu下配置NFS服务  http://blog.163.com/liu8821031%40126/blog/static/111782570200921021253516/ Table ...

随机推荐

  1. 华为云分布式云原生UCS,助力MetaERP构建企业级高可用分布式业务

    本文分享自华为云社区<华为云分布式云原生UCS,助力MetaERP构建企业级高可用分布式业务>,作者:云容器大未来. 引言 华为云最近成为<Forrester Wave: Multi ...

  2. 18篇文章系统解读:中台规划如何撬动企业IT基础设施转型升级

    摘要:通过这个系列,让大家对中台的价值.针对的问题痛点.中台规划的方法思路和技巧.一些中台业务实践有个基本的认识,让客户清楚的意识到企业中台的业务价值,进而通过企业中台规划牵引客户IT基础设施投资. ...

  3. 华为云构建云原生DevSecOps平台,保障软件供应链全流程安全可信

    摘要:面临网络安全挑战的大环境下,华为云构筑的云原生DevSecOps平台,打造了创新可控的安全服务,助力企业软件供应链全生命周期安全. 2022年8月13日,"2022中国DevOps社区 ...

  4. Python 异步编程之yield关键字

    背景介绍 在前面的篇章中介绍了同步和异步在IO上的对比,从本篇开始探究python中异步的实现方法和原理. python协程的发展流程: python2.5 为生成器引用.send()..throw( ...

  5. 记一次 .NET某MES自动化桌面程序 卡死分析

    一:背景 1. 讲故事 前些天有位朋友在微信上找到我,说他们的客户端程序卡死了,让我帮忙看下是什么原因导致的?dump也拿到了手,既然有了dump就开始正式分析吧. 二:WinDbg 分析 1. 什么 ...

  6. 基于C++11特性的线程池

    写在前面:本文学习自基于C++11实现线程池,代码部分均属于该博主,自己只是想记录以下自己的认知,并以这种方式加深一下自己对于多线程的理解 1 前置知识 RAII管理机制 简单来说RAII机制是一种对 ...

  7. CMake 禁用 MSVC 编译警告 C4819

    warning C4819:该文件包含不能在当前代码页(936)中表示的字符.请将该文件保存为 Unicode 格式以防止数据丢失 if (win32) add_complie_options(/W4 ...

  8. Codeforces Round #728 (Div. 2) A~C 补题记录

    比赛链接:Here 1541A. Pretty Permutations 给定 \(1,2,3,4,...n\) 序列,让每一个数字都不处于原来的位置,但总的移动距离要最小 \(n\) 为偶数的情况 ...

  9. 3.1 《数据库系统概论》SQL概述及数据定义(模式SCHEMA、表TABLE、索引INDEX)

    前言 本篇文章学习书籍:<数据库系统概论>第5版 王珊 萨师煊编著 视频资源来自:数据库系统概论完整版(基础篇+高级篇+新技术篇) 由于 BitHachi 学长已经系统的整理过本书了,我在 ...

  10. secure boot (一)fit image

    前言 secure boot 和FIT Image是前段时间接触到的,其实早就该总结下了,奈何懒癌犯了,拖了好久才写出来. 之前也有人问我,工作后最大的感受是什么?我的回答是:"快速学习&q ...