国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

在Linux系統使用iptables實現外網訪問內網

Linux愛好者 ? 來源:ZONG_XP ? 作者:ZONG_XP ? 2020-10-29 11:23 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

轉自:ZONG_XP

0 背景

考慮一種網絡拓撲應用情景,一個內部局域網中有多臺服務器提供不同的服務,如web服務、FTP服務、ssh、telnet等,通過服務器(或網關、防火墻)連接外部網絡,如果外部網絡上的主機需要訪問這些服務器,則需要在網關上實現轉發。

再轉述成另一種應用場合,多臺設備連接到一臺服務器,服務器有2個網卡,分別連接內外網。外網無法直接訪問設備上的數據、服務。在服務器上實現轉發后,則可達到目的。

網絡拓撲如下:

比如,可以通過服務器的8081端口訪問1號設備的web服務,8082端口訪問2號設備web,這樣可以在外部網絡對內網設備進行參數配置、調整。類似地,通過2321訪問1號設備的telnet服務,2322訪問2號設備telnet,以方便登陸設備系統,進行設備狀態監控,日志處理,等等。

本文將直接引用此網絡拓撲圖中的名稱及IP地址。實際使用配置根據實際情況修改。另外說明一下,不必拘泥于本文給出的名稱。像拓撲圖中的“設備”,可以使用一臺安裝linux的服務器替換。其它的類似。

一、原理

在Linux系統使用iptables實現防火墻、數據轉發等功能。iptables有不同的表(tables),每個tables有不同的鏈(chain),每條chain有一個或多個規則(rule)。本文利用NAT(network address translation,網絡地址轉換)表來實現數據包的轉發。iptables命令要用-t來指定表,如果沒有指明,則使用系統缺省的表“filter”。所以使用NAT的時候,就要用“-t nat”選項了。
NAT表有三條缺省的鏈,它們分別是PREROUTING、POSTROUTING和OUTPUT。

先給出NAT結構,如下圖:

PREROUTING:在數據包傳入時,就進到PREROUTIING鏈。該鏈執行的是修改數據包內的目的IP地址,即DNAT(變更目的IP地址)。PREROUTING只能進行DNAT。因為進行了DNAT,才能在路由表中做判斷,決定送到本地或其它網口。

POSTROUTING:相對的,在POSTROUTING鏈后,就傳出數據包,該鏈是整個NAT結構的最末端。執行的是修改數據包的源IP地址,即SNAT。POSTROUTING只能進行SNAT。

OUTPUT:定義對本地產生的數據包的目的NAT規則。

每個數據包都會依次經過三個不同的機制,首先是PREROUTING(DNAT),再到路由表,最后到POSTROUTING(SNAT)。下面給出數據包流方向:

文中的網絡拓撲圖所示的數據包,是從eth0入,eth1出。但是,無論從eth0到eth1,還是從eth1到eth0,均遵守上述的原理。就是說,SNAT和DNAT并沒有規定只能在某一個網口(某一側)。

順便給出netfilter的完整結構圖:

二、實現

出于安全考慮,Linux系統默認是禁止數據包轉發的。所謂轉發即當主機擁有多于一塊的網卡時,其中一塊收到數據包,根據數據包的目的ip地址將包發往本機另一網卡,該網卡根據路由表繼續發送數據包。這通常就是路由器所要實現的功能。

配置Linux系統的ip轉發功能,首先保證硬件連通,然后打開系統的轉發功能

cat /proc/sys/net/ipv4/ip_forward,該文件內容為0,表示禁止數據包轉發,1表示允許,將其修改為1。可使用命令echo "1" > /proc/sys/net/ipv4/ip_forward修改文件內容,重啟網絡服務或主機后效果不再。若要其自動執行,可將命令echo "1" > /proc/sys/net/ipv4/ip_forward 寫入腳本/etc/rc.d/rc.local 或者在/etc/sysconfig/network腳本中添加 FORWARD_IPV4="YES"

但在我的系統中沒有這兩個文件,因此可以修改/etc/sysctl.conf文件,將net.ipv4.ip_forward=1的注釋取消即可

根據拓撲圖,一一實現不同IP、不同端口的映射,如下命令為一種示例形式:

# 第一臺設備的telnet服務iptables -t nat -A PREROUTING -i eth0 -d 172.18.44.44 -p tcp --dport 2321 -j DNAT --to 100.100.100.101:23iptables -t nat -A POSTROUTING -o eth1 -d 100.100.100.101 -p tcp --dport 23 -j SNAT --to 100.100.100.44# 第二臺設備的telnet服務iptables -t nat -A PREROUTING -i eth0 -d 172.18.44.44 -p tcp --dport 2322 -j DNAT --to 100.100.100.102:23iptables -t nat -A POSTROUTING -o eth1 -d 100.100.100.102 -p tcp --dport 23 -j SNAT --to 100.100.100.44 # 第一臺設備的web服務iptables -t nat -A PREROUTING -i eth0 -d 172.18.44.44 -p tcp --dport 8081 -j DNAT --to 100.100.100.101:80iptables -t nat -A POSTROUTING -o eth1 -d 100.100.100.101 -p tcp --dport 80 -j SNAT --to 100.100.100.44# 第二臺設備的web服務iptables -t nat -A PREROUTING -i eth0 -d 172.18.44.44 -p tcp --dport 8082 -j DNAT --to 100.100.100.102:80iptables -t nat -A POSTROUTING -o eth1 -d 100.100.100.102 -p tcp --dport 80 -j SNAT --to 100.100.100.44

以第一臺設備轉發命令為例,用白話解釋一下。

第一條是PREROUTING鏈,只能進行DNAT,該命令對從eth0進入且目的IP為172.18.44.44(注:可以用-s指明數據包來源地址,但這時無法知道來源IP是多少,雖然可以用網段的做法,但用-d則指定必須一定唯一的是本機的eth0地址,相對好一點),端口號為2321的數據包進行目的地址更改,更改為100.100.100.101,端口為23,亦即此包的目的地為第一臺設備的telnet服務。

第二條是POSTROUTING鏈,只能進行SNAT,即對先前已經DNAT過的數據包修改源IP地址。這樣,這個數據包達到第一臺設備時,源IP地址、目的IP地址,均為100.100.100.0/24網段了。

上述命令的SNAT有些冗余,可以做簡化,命令如下:

# 第一臺設備的telnet、web服務iptables -t nat -A PREROUTING -i eth0 -d 172.18.44.44 -p tcp --dport 2321 -j DNAT --to 100.100.100.101:23iptables -t nat -A PREROUTING -i eth0 -d 172.18.44.44 -p tcp --dport 8081 -j DNAT --to 100.100.100.101:80# 第二臺設備的telnet、web服務iptables -t nat -A PREROUTING -i eth0 -d 172.18.44.44 -p tcp --dport 2322 -j DNAT --to 100.100.100.102:23iptables -t nat -A PREROUTING -i eth0 -d 172.18.44.44 -p tcp --dport 8082 -j DNAT --to 100.100.100.102:80# 源IP地址SNATiptables -t nat -A POSTROUTING -o eth1 -d 100.100.100.0/24 -j SNAT --to 100.100.100.44

實際中使用的命令可能還有變化(簡化),本文不再展示。

三、測試

為了保證文中所述的正確性,本節列出操作結果,以及實驗過程的信息。服務器(網關)上的路由表如下:

root@latelee:test# routeKernel IP routing tableDestination Gateway Genmask Flags Metric Ref Use Iface100.100.100.0 * 255.255.255.0 U 0 0 0 eth1172.18.0.0*255.255.0.0U000eth0

可以看到服務器上有2個網卡,網段都不相同。iptables的NAT表如下:

root@latelee:~# iptables -L -t natChain PREROUTING (policy ACCEPT)target prot opt source destination DNAT tcp -- anywhere 172.18.44.44 tcp dpt:2324 to23Chain INPUT (policy ACCEPT)target prot opt source destination Chain OUTPUT (policy ACCEPT)target prot opt source destination Chain POSTROUTING (policy ACCEPT)target prot opt source destination SNAT all -- anywhere 100.100.100.0/24 to:100.100.100.44

可以看到,PREROUTING和POSTROUTING各有一條規則,這些規則由上文命令所產生。對應的,在第一號設備上查看路由信息,如下:

root@latelee:~# routeKernel IP routing tableDestination Gateway Genmask Flags Metric Ref Use Iface100.100.100.0 * 255.255.255.0 U 0 0 0 eth0172.18.0.0 * 255.255.0.0 U 0 0 0 eth1default 100.100.100.44 0.0.0.0 UG 0 0 0 eth0

可以看到這臺設備有2個網卡,默認網關為服務器的IP地址。但是,其中一個網卡eth1竟然和PC所在網段相同!如果沒有進行源IP地址修改(偽裝),會匹配到eth1這個網口,無法匹配eth0。

在外網的PC上對設備進行telnet,設備抓包信息如下:

IP 100.100.100.44.32253 > 100.100.100.101.2323: Flags [P.], seq 1:4, ack 16, win 256, length 3IP 100.100.100.101.2323 > 100.100.100.44.32253: Flags [P.], seq 16:19, ack 4, win 2190, length 3IP 100.100.100.44.32253 > 100.100.100.101.2323: Flags [P.], seq 4:25, ack 19, win 256, length 21IP 100.100.100.101.2323 > 100.100.100.44.32253: Flags [P.], seq 19:34, ack 25, win 2190, length 15

可見,所有包的IP段都相同。在服務器上對內網eth1進行抓包,由于進行了DNAT和SNAT,此網卡數據包IP地址還是100.100.100.0/24網段,如下:

IP 100.100.100.44.32253 > 100.100.100.101.telnet: Flags [.], ack 1, win 256, length 0IP 100.100.100.101.telnet > 100.100.100.44.32253: Flags [P.], seq 1:16, ack 1, win 2190, length 15IP 100.100.100.44.32253 > 100.100.100.101.telnet: Flags [P.], seq 1:4, ack 16, win 256, length 3IP 100.100.100.101.telnet > 100.100.100.44.32253: Flags [P.], seq 16:19, ack 4, win 2190, length 3

但是,在服務器eth0抓包,將會是172.18.0.0/16的網段數據包:

IP 172.18.44.142.32253 > 172.18.44.44.2324: Flags [P.], seq 18:20, ack 154, win 255, length 2IP 172.18.44.44.2324 > 172.18.44.142.32253: Flags [P.], seq 154:156, ack 20, win 2190, length 2IP 172.18.44.44.2324 > 172.18.44.142.32253: Flags [F.], seq 156, ack 20, win 2190, length 0IP 172.18.44.142.32253 > 172.18.44.44.2324: Flags [.], ack 157, win 255, length 0IP 172.18.44.142.32253 > 172.18.44.44.2324: Flags [F.], seq 20, ack 157, win 255, length 0IP 172.18.44.44.2324 > 172.18.44.142.32253: Flags [.], ack 21, win 2190, length 0

從抓包分析,本文所用命令已經能正確進行DNAT和SNAT了。

四、其它

建議在使用iptabls指令時,使用root用戶進行操作,否則容易失敗

保存iptables配置方法:

iptables-save > /etc/iptables.up.rules

配置iptables開機加載

iptables-save>/etc/iptables.up.rulesecho -e '#!/bin/bash /sbin/iptables-restore < /etc/iptables.up.rules' > /etc/network/if-pre-up.d/iptableschmod +x /etc/network/if-pre-up.d/iptables

本地測試指令

iptables -t nat -A PREROUTING -i wlan0 -d 192.168.11.100 -p tcp --dport 8081 -j DNAT --to 192.168.10.101:80iptables -t nat -A POSTROUTING -o eth0 -d 192.168.10.101 -p tcp --dport 80 -j SNAT --to 192.168.10.52

原文標題:Linux之iptables端口轉發:外網訪問內網

文章出處:【微信公眾號:Linux愛好者】歡迎添加關注!文章轉載請注明出處。

責任編輯:haq

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • Linux
    +關注

    關注

    88

    文章

    11758

    瀏覽量

    219009
  • 服務器
    +關注

    關注

    14

    文章

    10251

    瀏覽量

    91480
  • 網絡
    +關注

    關注

    14

    文章

    8264

    瀏覽量

    94702

原文標題:Linux之iptables端口轉發:外網訪問內網

文章出處:【微信號:LinuxHub,微信公眾號:Linux愛好者】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    開源媒體服務器 Komga本地部署,并實現遠程訪問

    Komga是一款支持多種格式的數字閱讀平臺,可本地部署并支持內網穿透實現跨設備訪問
    的頭像 發表于 02-26 20:53 ?844次閱讀
    開源媒體服務器 Komga本地部署,并<b class='flag-5'>實現</b>遠程<b class='flag-5'>訪問</b>

    本地部署微信公眾號文章搜索MCP服務并實現遠程訪問

    本文介紹如何在本地部署基于FastAPI的微信公眾號文章搜索MCP服務,并通過內網穿透實現公網訪問,支持關鍵詞搜索。
    的頭像 發表于 01-12 14:58 ?881次閱讀
    本地部署微信公眾號文章搜索MCP服務并<b class='flag-5'>實現</b>遠程<b class='flag-5'>訪問</b>

    公網訪問開源 Stirling-PDF 工具,提升辦公效率

    本文介紹了如何在Windows本地部署Stirling-PDF服務器,并通過內網穿透實現外網訪問,提升PDF處理效率。
    的頭像 發表于 12-09 14:25 ?496次閱讀
    公網<b class='flag-5'>訪問</b>開源 Stirling-PDF 工具,提升辦公效率

    遠程管理與公網發布:小皮面板結合零訊內網穿透實戰

    本文介紹了如何通過ZeroNews零訊內網穿透技術實現小皮面板(XP Panel)的公網訪問與遠程管理。首先在Ubuntu 22.04服務器上安裝小皮面板,然后配置ZeroNews Agent并生成
    的頭像 發表于 11-11 16:07 ?542次閱讀
    遠程管理與公網發布:小皮面板結合零訊<b class='flag-5'>內網</b>穿透實戰

    內網穿透:從原理到實戰部署

    本文介紹了內網穿透技術的原理及其應用解決方案。由于NAT網絡和動態IP的限制,外部無法直接訪問內網設備。內網穿透通過公網中轉服務器建立連接通道,實現
    的頭像 發表于 11-04 16:57 ?1444次閱讀
    <b class='flag-5'>內網</b>穿透:從原理到實戰部署

    SSH 遠程連接內網 Linux 服務器

    利用 ZeroNews,您可對用內網Linux 服務器進行統一的 SSH 遠程連接管理,當用戶外出時,可通過 ZeroNews 分配的公網域名地址,快速訪問企業內部、家庭的 Linux
    的頭像 發表于 09-17 19:52 ?459次閱讀
    SSH 遠程連接<b class='flag-5'>內網</b> <b class='flag-5'>Linux</b> 服務器

    內網線能用在室外嗎

    內網線一般不建議直接用于室外環境,但可通過特定處理或選擇專用室外網實現室外應用。以下是詳細分析: 一、室內網線用于室外的潛在問題 物理防護不足 外皮材質:室
    的頭像 發表于 09-12 09:58 ?1422次閱讀
    室<b class='flag-5'>內網</b>線能用在室外嗎

    iptables防火墻的核心架構與性能優化指南

    本文將從實際生產環境出發,通過真實案例剖析企業級iptables規則的設計思路和優化技巧。無論你是剛接觸Linux運維的新手,還是有一定經驗但想深入學習的工程師,這篇文章都會讓你收獲滿滿。
    的頭像 發表于 09-08 09:37 ?572次閱讀

    IR615怎么禁止設備訪問外網

    IR615使用VPN連到云平臺,最近發現4G流量使用激增,估計其它設備蹭網,怎么設置一下防止其它設備通過路由器訪問外網,多謝
    發表于 08-06 06:31

    Linux系統iptables與firewalld防火墻的區別

    防火墻是一種網絡安全設備,用于監控和控制網絡流量,根據預定義的安全規則來允許或阻止數據包通過。Linux系統中主要有兩種防火墻解決方案:iptables和firewalld。
    的頭像 發表于 07-14 11:24 ?718次閱讀

    遠程訪問內網MySQL數據庫?這個方案更簡單

    各位開發者朋友們,是否還在為無法隨時隨地訪問內網MySQL數據庫而煩惱?今天分享一個超實用的方法,通過容器部署 MySQL 結合 ZeroNews 內網穿透,讓你在任何地方都能安全訪問
    的頭像 發表于 07-04 18:06 ?866次閱讀
    遠程<b class='flag-5'>訪問</b><b class='flag-5'>內網</b>MySQL數據庫?這個方案更簡單

    Linux系統iptables防火墻配置詳解

    iptablesLinux內核中用于配置防火墻規則的工具。它基于Netfilter框架,可以對通過網絡接口的數據包進行過濾、修改等操作。通過設置一系列規則,iptables能夠控制哪些數據包可以進入或離開
    的頭像 發表于 06-18 15:25 ?1058次閱讀

    如何配置Linux防火墻和Web服務器

    在當今數字化時代,網絡安全顯得尤為重要。Linux作為一種開源操作系統,廣泛應用于服務器管理和網絡配置中。本篇文章將詳細介紹如何配置Linux防火墻和Web服務器,確保內網
    的頭像 發表于 05-24 15:26 ?1880次閱讀
    如何配置<b class='flag-5'>Linux</b>防火墻和Web服務器

    這么多內網穿透工具怎么選?一篇讓你不再糾結的終極指南!

    你是否遇到過這樣的場景? 在家想訪問公司的內網服務器,卻發現防火墻攔得死死的? 開發微信小程序,本地調試卻因為無公網IP而抓狂? 想搭建個人NAS,但運營商不給公網IP,遠程訪問成難題? 別慌!
    的頭像 發表于 05-13 16:06 ?1204次閱讀
    這么多<b class='flag-5'>內網</b>穿透工具怎么選?一篇讓你不再糾結的終極指南!

    芯盾時代推出政務外網“一機兩用”零信任解決方案

    你們單位的電腦是不是既可以訪問政務外網,又能訪問互聯網?如果是的話,你就要小心“一機兩用”帶來的安全風險了:
    的頭像 發表于 04-10 11:33 ?1813次閱讀