Linux 或 Windows 上实现端口映射
通常效劳器会有许多块网卡,因此也可能会毗连到差别的网络,在隔离的网络中,某些效劳可能会需要举行通讯,此时效劳器经由设置就可以肩负起了转发数据包的功效。
一、Windows 下实现端口映射
1. 盘问端口映射情形
netsh interface portproxy show v4tov4
登录后复制
2. 盘问某一个 IP 的所有端口映射情形
netsh interface portproxy show v4tov4 | find "[IP]"例:netsh interface portproxy show v4tov4 | find "192.168.1.1"
登录后复制
3. 增添一个端口映射
netsh interface portproxy add v4tov4 listenaddress=[外网IP] listenport=[外网端口] connectaddress=[内网IP] connectport=[内网端口]例:netsh interface portproxy add v4tov4 listenaddress=2.2.2.2 listenport=8080 connectaddress=192.168.1.50 connectport=80
登录后复制
4. 删除一个端口映射
netsh interface portproxy delete v4tov4 listenaddress=[外网IP] listenport=[外网端口]例:netsh interface portproxy delete v4tov4 listenaddress=2.2.2.2 listenport=8080
登录后复制
二、Linux 下端口映射
1. 允许数据包转发
echo 1 >/proc/sys/net/ipv4/ip_forwardiptables -t nat -A POSTROUTING -j MASQUERADEiptables -A FORWARD -i [内网网卡名称] -j ACCEPTiptables -t nat -A POSTROUTING -s [内网网段] -o [外网网卡名称] -j MASQUERADE例:echo 1 >/proc/sys/net/ipv4/ip_forwardiptables -t nat -A POSTROUTING -j MASQUERADEiptables -A FORWARD -i ens33 -j ACCEPTiptables -t nat -A POSTROUTING -s 192.168.50.0/24 -o ens37 -j MASQUERADE
登录后复制
2. 设置端口映射
iptables -t nat -A PREROUTING -p tcp -m tcp --dport [外网端口] -j DNAT --to-destination [内网地点]:[内网端口]例:iptables -t nat -A PREROUTING -p tcp -m tcp --dport 6080 -j DNAT --to-destination 10.0.0.100:6090
登录后复制
实验:将安排在内网的效劳映射到外网
实验情形
VMWare Workstation Pro
5 台最小化装置的 centos 7 虚拟机
实验拓扑
内网和外网是相对Server4来说的。
Server1和Server2为内网情形的两台效劳器;
Server3为外网情形下的一台效劳器;
Server4为一台双网卡主机,划分毗连192.168.50.0/24和172.16.2.0/24两个网络。
设置实验情形
1. Server1,2,3 上搭建 HTTP 效劳
用 Python 在Server1上搭建一个简朴的 HTTP 效劳
cd ~echo "server1" > index.htmlpython -m SimpleHTTPServer 8080
登录后复制
Server2、Server3同理
比照实验
在client上会见Server1的资源
curl http://192.168.50.11:8080/index.html
登录后复制
在client上会见Server2的资源
curl http://192.168.50.12:8080/index.htm
登录后复制
在client上会见Server3的资源
curl http://172.16.2.11:8080/index.html
登录后复制 登录后复制
可以看到,外网的client是无法会见内网Server1,Server2的资源的。
在Server4上设置端口映射
暂时设置
#允许数据包转发echo 1 >/proc/sys/net/ipv4/ip_forwardiptables -t nat -A POSTROUTING -j MASQUERADEiptables -A FORWARD -i ens33 -j ACCEPTiptables -t nat -A POSTROUTING -s 192.168.50.0/24 -o ens37 -j MASQUERADE#设置端口映射iptables -t nat -A PREROUTING -p tcp -m tcp --dport 8081 -j DNAT --to-destination 192.168.50.11:8080iptables -t nat -A PREROUTING -p tcp -m tcp --dport 8082 -j DNAT --to-destination 192.168.50.12:8080
登录后复制
永世设置
若是需要永世设置,则将以上下令追加到/etc/rc.local文件。
检查效果
在client上会见 Server1 的资源
curl http://172.16.2.100:8081/index.html
登录后复制
在client上会见Server2的资源
curl http://172.16.2.100:8082/index.html
登录后复制
在client上会见Server3的资源
curl http://172.16.2.11:8080/index.html
登录后复制 登录后复制
若是Server4为 Windows,替换一下响应的下令即可
Windows 的 IP 信息如下
网卡 | IP 地点 | 子网掩码 | 默认网关 | 备注 |
---|---|---|---|---|
Ethernet0 | 192.168.50.105 | 255.255.255.0 | – | 内网网卡 |
Ethernet1 | 172.16.2.105 | 255.255.255.0 | – | 外网网卡 |
设置并审查端口映射情形
netsh interface portproxy add v4tov4 listenaddress=172.16.2.105 listenport=8081 connectaddress=192.168.50.11 connectport=8080netsh interface portproxy add v4tov4 listenaddress=172.16.2.105 listenport=8082 connectaddress=192.168.50.12 connectport=8080netsh interface portproxy show v4tov4
登录后复制
检查效果
在client节点上
curl http://172.16.2.105:8081/index.htmlcurl http://172.16.2.105:8082/index.htmlcurl http://172.16.2.11:8080/index.html
登录后复制
以上就是Linux 或 Windows 上实现端口映射的详细内容,更多请关注本网内其它相关文章!