2021-05-12 14:32:11
Linux或Windows上實現埠對映
2020-06-16 16:39:42
通常伺服器會有許多塊網絡卡,因此也可能會連線到不同的網路,在隔離的網路中,某些服務可能會需要進行通訊,此時伺服器經過設定就可以承擔起了轉發封包的功能。
一、Windows下實現埠對映
1. 查詢埠對映情況
netsh interface portproxy show v4tov4
2. 查詢某一個IP的所有埠對映情況
netsh interface portproxy show v4tov4 | find "[IP]"
例:
netsh interface portproxy show v4tov4 | find "192.168.1.1"
3. 增加一個埠對映
netsh interface portproxy add v4tov4 listenaddress=[外網IP] listenport=[外網埠] connectaddress=[內網IP] connectport=[內網埠]
例:
netsh interface portproxy add v4tov4 listenaddress=2.2.2.2 listenport=8080 connectaddress=192.168.1.50 connectport=80
4. 刪除一個埠對映
netsh interface portproxy delete v4tov4 listenaddress=[外網IP] listenport=[外網埠]
例:
netsh interface portproxy delete v4tov4 listenaddress=2.2.2.2 listenport=8080
二、Linux下實現埠對映
1. 允許封包轉發
echo 1 >/proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -j MASQUERADE
iptables -A FORWARD -i [內網網絡卡名稱] -j ACCEPT
iptables -t nat -A POSTROUTING -s [內網網段] -o [外網網絡卡名稱] -j MASQUERADE
例:
echo 1 >/proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -j MASQUERADE
iptables -A FORWARD -i ens33 -j ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.50.0/24 -o ens37 -j MASQUERADE
2. 設定埠對映
iptables -t nat -A PREROUTING -p tcp -m tcp --dport [外網埠] -j DNAT --to-destination [內網地址]:[內網埠]
例:
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 6080 -j DNAT --to-destination 10.0.0.100:6090
實驗:將部署在內網的服務對映到外網
實驗環境
- VMWare Workstation Pro
- 5台最小化安裝的CentOS 7虛擬機器
實驗拓撲
內網和外網是相對Server4
來說的。Server1
和Server2
為內網環境的兩台伺服器;Server3
為外網環境下的一台伺服器;Server4
為一台雙網絡卡主機,分別連線192.168.50.0/24
和172.16.2.0/24
兩個網路。
設定實驗環境
1. Server1,2,3上搭建HTTP服務
用Python在Server1
上搭建一個簡單的HTTP服務
cd ~
echo "server1" > index.html
python -m SimpleHTTPServer 8080
Server2
、Server3
同理
對照實驗
在client
上存取Server1
的資源
curl http://192.168.50.11:8080/index.html
在client
上存取Server2
的資源
curl http://192.168.50.12:8080/index.html
在client
上存取Server3
的資源
curl http://172.16.2.11:8080/index.html
可以看到,外網的client
是無法存取內網Server1
,Server2
的資源的。
在Server4
上設定埠對映
臨時設定
#允許封包轉發
echo 1 >/proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -j MASQUERADE
iptables -A FORWARD -i ens33 -j ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.50.0/24 -o ens37 -j MASQUERADE
#設定埠對映
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 8081 -j DNAT --to-destination 192.168.50.11:8080
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 8082 -j DNAT --to-destination 192.168.50.12:8080
永久設定
如果需要永久設定,則將以上命令追加到/etc/rc.local
檔案。
檢查效果
在client
上存取Server1
的資源
curl http://172.16.2.100:8081/index.html
在client
上存取Server2
的資源
curl http://172.16.2.100:8082/index.html
在client
上存取Server3
的資源
curl http://172.16.2.11:8080/index.html
如果Server4
為Windows,替換一下相應的命令即可
Windows的IP資訊如下
網絡卡 | IP地址 | 子網掩碼 | 預設閘道器 | 備註 |
---|---|---|---|---|
Ethernet0 | 192.168.50.105 | 255.255.255.0 | - | 內網網絡卡 |
Ethernet1 | 172.16.2.105 | 255.255.255.0 | - | 外網網絡卡 |
設定並檢視埠對映情況
netsh interface portproxy add v4tov4 listenaddress=172.16.2.105 listenport=8081 connectaddress=192.168.50.11 connectport=8080
netsh interface portproxy add v4tov4 listenaddress=172.16.2.105 listenport=8082 connectaddress=192.168.50.12 connectport=8080
netsh interface portproxy show v4tov4
檢查效果
在client
節點上
curl http://172.16.2.105:8081/index.html
curl http://172.16.2.105:8082/index.html
curl http://172.16.2.11:8080/index.html
相關文章