Linux或Windows上实现端口映射
2023-04-18 15:49:44 时间
通常服务器会有许多块网卡,因此也可能会连接到不同的网络,在隔离的网络中,某些服务可能会需要进行通信,此时服务器经过配置就可以承担起了转发数据包的功能。
一、Windows下实现端口映射
1. 查询端口映射情况
- netsh interface portproxy show v4tov4
2. 查询某一个IP的所有端口映射情况
- netsh interface portproxy show v4tov4 | find "[IP]"
- 例:
- netsh interface portproxy show v4tov4 | find "192.168.1.1"
3. 增加一个端口映射
- netsh interface portproxy add v4tov4 listenaddress=[外网IP] listenport=[外网端口] connectaddress=[内网IP] connectport=[内网端口]
- 例:
- netsh interface portproxy add v4tov4 listenaddress=2.2.2.2 listenport=8080 connectaddress=192.168.1.50 connectport=80
4. 删除一个端口映射
- netsh interface portproxy delete v4tov4 listenaddress=[外网IP] listenport=[外网端口]
- 例:
- netsh interface portproxy delete v4tov4 listenaddress=2.2.2.2 listenport=8080
二、Linux下端口映射
1. 允许数据包转发
- echo 1 >/proc/sys/net/ipv4/ip_forward
- iptables -t nat -A POSTROUTING -j MASQUERADE
- iptables -A FORWARD -i [内网网卡名称] -j ACCEPT
- iptables -t nat -A POSTROUTING -s [内网网段] -o [外网网卡名称] -j MASQUERADE
- 例:
- echo 1 >/proc/sys/net/ipv4/ip_forward
- iptables -t nat -A POSTROUTING -j MASQUERADE
- iptables -A FORWARD -i ens33 -j ACCEPT
- iptables -t nat -A POSTROUTING -s 192.168.50.0/24 -o ens37 -j MASQUERADE
2. 设置端口映射
- iptables -t nat -A PREROUTING -p tcp -m tcp --dport [外网端口] -j DNAT --to-destination [内网地址]:[内网端口]
- 例:
- iptables -t nat -A PREROUTING -p tcp -m tcp --dport 6080 -j DNAT --to-destination 10.0.0.100:6090
实验:将部署在内网的服务映射到外网
实验环境
- VMWare Workstation Pro
- 5台最小化安装的centos 7虚拟机
实验拓扑
内网和外网是相对Server4来说的。
Server1和Server2为内网环境的两台服务器;
Server3为外网环境下的一台服务器;
Server4为一台双网卡主机,分别连接192.168.50.0/24和172.16.2.0/24两个网络。
配置实验环境
1. Server1,2,3上搭建HTTP服务
用Python在Server1上搭建一个简单的HTTP服务
- cd ~
- echo "server1" > index.html
- python -m SimpleHTTPServer 8080
Server2、Server3同理
对照实验
在client上访问Server1的资源
- curl http://192.168.50.11:8080/index.html
在client上访问Server2的资源
- curl http://192.168.50.12:8080/index.htm
在client上访问Server3的资源
- curl http://172.16.2.11:8080/index.html
可以看到,外网的client是无法访问内网Server1,Server2的资源的。
在Server4上配置端口映射
临时配置
- #允许数据包转发
- echo 1 >/proc/sys/net/ipv4/ip_forward
- iptables -t nat -A POSTROUTING -j MASQUERADE
- iptables -A FORWARD -i ens33 -j ACCEPT
- iptables -t nat -A POSTROUTING -s 192.168.50.0/24 -o ens37 -j MASQUERADE
- #设置端口映射
- iptables -t nat -A PREROUTING -p tcp -m tcp --dport 8081 -j DNAT --to-destination 192.168.50.11:8080
- iptables -t nat -A PREROUTING -p tcp -m tcp --dport 8082 -j DNAT --to-destination 192.168.50.12:8080
永久配置
如果需要永久配置,则将以上命令追加到/etc/rc.local文件。
检查效果
在client上访问Server1的资源
- curl http://172.16.2.100:8081/index.html
在client上访问Server2的资源
- curl http://172.16.2.100:8082/index.html
在client上访问Server3的资源
- curl http://172.16.2.11:8080/index.html
如果Server4为Windows,替换一下相应的命令即可
Windows的IP信息如下
网卡 | IP地址 | 子网掩码 | 默认网关 | 备注 |
---|---|---|---|---|
Ethernet0 | 192.168.50.105 | 255.255.255.0 | - | 内网网卡 |
Ethernet1 | 172.16.2.105 | 255.255.255.0 | - | 外网网卡 |
配置并查看端口映射情况
- netsh interface portproxy add v4tov4 listenaddress=172.16.2.105 listenport=8081 connectaddress=192.168.50.11 connectport=8080
- netsh interface portproxy add v4tov4 listenaddress=172.16.2.105 listenport=8082 connectaddress=192.168.50.12 connectport=8080
- netsh interface portproxy show v4tov4
检查效果
在client节点上
- curl http://172.16.2.105:8081/index.html
- curl http://172.16.2.105:8082/index.html
- curl http://172.16.2.11:8080/index.html
相关文章
- 我终于识破了这个 Go 编译器把戏
- 斑马问题多方法求解
- 多目标优化
- 基于Wav2Lip的AI主播
- FPN网络详解
- 【Python】Matplotlib绘制折线图
- 英特尔 D435/D435i双目相机 使用指南
- 九、PyQt5多线程编程
- 【transformers】tokenizer用法(encode、encode_plus、batch_encode_plus等等)
- [LaTex] 如何插入多个图片及子图片(subfigure)
- ChatGPT没有API?OpenAI官方API带你起飞
- 【Numpy】解决:关于 dtype=object 的含义及坑点
- Anaconda创建环境,删除环境
- Pycharm中配置Anaconda解释器
- Jetson nano部署Yolov5 ——从烧录到运行 1:1复刻全过程
- 特征融合的分类和方法
- 2022深圳杯C题思路解析
- torch.nn.Linear详解
- YOLO系列损失函数详解
- MATLAB中text函数使用