Loading [MathJax]/jax/output/CommonHTML/config.js
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >使用iptables进行端口转发

使用iptables进行端口转发

作者头像
用户8851537
修改于 2021-07-23 10:09:10
修改于 2021-07-23 10:09:10
10.1K00
代码可运行
举报
运行总次数:0
代码可运行

说明:vps的经常要用到端口转发用以实现更快的速度,比如手上有个某商家的vps,本地访问速度很慢,这时候就可以用一个香港或者日本的线路做桥梁,达到更快的速度,这里先说下用iptables来进行中转的教程,毕竟自认为这个是最好上手的。

方法

1、开启系统的转发功能

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
vi /etc/sysctl.conf

net.ipv4.ip_forward=0修改成net.ipv4.ip_forward=1

编辑后使用命令让配置马上生效

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
sysctl -p

2、iptables的命令

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
iptables -t nat -A PREROUTING -p tcp --dport [端口号] -j DNAT --to-destination [目标IP]
iptables -t nat -A PREROUTING -p udp --dport [端口号] -j DNAT --to-destination [目标IP]
iptables -t nat -A POSTROUTING -p tcp -d [目标IP] --dport [端口号] -j SNAT --to-source [本地服务器IP]
iptables -t nat -A POSTROUTING -p udp -d [目标IP] --dport [端口号] -j SNAT --to-source [本地服务器IP]

3、重启iptables使配置生效

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
service iptables save
service iptables restart

扩展需求

1、多端口转发修改方案:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#将本地服务器的50000~65535转发至目标IP1.1.1.150000~65535端口
-A PREROUTING -p tcp -m tcp --dport 50000:65535 -j DNAT --to-destination 1.1.1.1
-A PREROUTING -p udp -m udp --dport 50000:65535 -j DNAT --to-destination 1.1.1.1
-A POSTROUTING -d 1.1.1.1/32 -p tcp -m tcp --dport 50000:65535 -j SNAT --to-source [本地服务器IP]
-A POSTROUTING -d 1.1.1.1/32 -p udp -m udp --dport 50000:65535 -j SNAT --to-source [本地服务器IP]

2、非同端口号修改方案:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#使用本地服务器的60000端口来转发目标IP1.1.1.150000端口
-A PREROUTING -p tcp -m tcp --dport 60000 -j DNAT --to-destination 1.1.1.1:50000
-A PREROUTING -p udp -m udp --dport 60000 -j DNAT --to-destination 1.1.1.1:50000
-A POSTROUTING -d 1.1.1.1/32 -p tcp -m tcp --dport 50000 -j SNAT --to-source [本地服务器IP]
-A POSTROUTING -d 1.1.1.1/32 -p udp -m udp --dport 50000 -j SNAT --to-source [本地服务器IP]

本文系转载,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文系转载,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
玩转CVM之利用iptables进行端口转发
在网络上发送的所有数据包都是有原地址和目标地址的,NAT就是要对数据包的原地址或者目标地址(或者端口)进行修改的技术。
苏欣
2019/07/09
5.4K0
CENTOS通过iptables做端口转发
因为一些特殊原因,我需要用到端口转发功能,这个功能是这样的,我有2台服务器:A和B,分别是2个不同IP。2台服务器各自的特点是:A网络好,性能差;B网络差,但性能强。(此处“网络”只针对大陆IP访问的网络性能) 所以我的网站放在B上,但是要通过A服务器的IP去访问B服务器上的网站。(注意,这里只是拿放网站做例子,如果只放网站的话,使用nginx做反向代理即可。如果是其他的服务,就需要使用本文章说的端口转发。) 例如: A服务器IP:1.1.1.1 B服务器IP:2.2.2.2 通过网上找到的资料,
用户2135432
2018/06/04
4.6K0
IPTABLES端口转发
iptables是unix/linux系统自带的优秀且完全免费的基于包过滤的防火墙工具,它的功能十分强大、使用非常灵活、可以对流入、流出及流经服务器的数据包进行精细的控制,作为防火墙其端口转发功能自然是必不可少的,但是需要高的操作权限
Al1ex
2022/06/23
2K0
IPTABLES端口转发
iptables之NAT端口转发设置
背景: 服务器A:103.110.114.8/192.168.1.8,有外网ip,是IDC的一台服务器 服务器B:192.168.1.150,没有外网ip,A服务器是它的宿主机,能相互ping通 服务器C:192.168.9.120,是公司的一台服务器,能上网。 服务器C可以直接ssh登陆A服务器,但是不能直接登陆服务器B,因为它们处在两个不同的局域网内。 现在要求能从服务器C上ssh登陆服务器B,并且做ssh无密码信任跳转关系。 这就需要用到iptables的NAT端口转发功能了~~~~~ 思路: 让服务
洗尽了浮华
2018/01/22
3.8K0
使用iptables实现多主机间端口转发
访问 192.168.1.10:18888 ,实际访问服务为 192.168.1.125:80
大大大黑白格子
2020/06/10
3.8K0
使用iptables实现多主机间端口转发
Linux安全: iptables端口转发
# iptables -t nat -A PREROUTING -p tcp --dport 2201 -j DNAT --to-destination 10.6.1.114:22
heidsoft
2018/10/18
2.5K0
iptables防火墙与端口转发
iptables 的结构:iptables -> Tables -> Chains -> Rules
yichen
2023/01/31
2K0
iptables防火墙与端口转发
[Linux]iptables 端口转发
Windows的端口转发,我们可以 点击这里 直达。但是我们今天的需求是用我们的linux转发来加速我们在美国的windows。所以我们设定的案例如下
用户2353021
2020/05/12
3.8K0
Iptables防火墙基础讲解
描述:iptables是常见于linux系统下的应用层防火墙也就是我们所说的软防火墙,从逻辑上隔离开来有效的避免了恶意攻击,还能进行访问过滤;所以使用防火墙正是强有力的防护措施之一。
全栈工程师修炼指南
2022/09/28
1.6K0
防火墙之地址转换SNAT DNAT
1、原理:在路由器后(PSOTROUTING)将内网的ip地址修改为外网网卡的ip地址。
拓荒者
2019/03/15
3.3K0
防火墙之地址转换SNAT DNAT
安全: Linux 系统安全简单设置
设置sshd,禁用root 例子: vim /etc/ssh/sshd_config PermitRootLogin yes => PermitRootLogin nosystemctl restar
heidsoft
2018/10/18
1.7K0
安全: Linux 系统安全简单设置
udp端口转发 Linux,Linux iptables 端口转发[通俗易懂]
大家好,我是架构君,一个会写代码吟诗的架构师。今天说一说udp端口转发 Linux,Linux iptables 端口转发[通俗易懂],希望能够帮助大家进步!!!
Java架构师必看
2022/08/09
15.2K0
iptables关键学习总结
iptables技术推荐参考这位仁兄的博客:http://www.zsythink.net/archives/category/%E8%BF%90%E7%BB%B4%E7%9B%B8%E5%85%B3/%E9%98%B2%E7%81%AB%E5%A2%99/page/2/
charlieroro
2020/03/23
7340
Linux-SNAT和DNAT
在上一博客Linux-iptables命令中,我们知道了一些iptable的nat表中几个链的区别,这里单独讲其中两个链拿出来详细说明。
小小工匠
2021/08/16
1.5K0
详解网络知识:iptables规则
规则是管理员对数据包制定的一种触发机制,即当数据包达到某种条件,就执行指定的动作。 条件:可以是数据包源地址、目的地址、协议等 动作:可以是拒绝、接受、丢弃等;详细介绍见下表
ICT系统集成阿祥
2024/12/03
4700
详解网络知识:iptables规则
Iptables防火墙规则使用梳理
iptables是组成Linux平台下的包过滤防火墙,与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以代替昂贵的商业防火墙解决方案,完成封包过滤、封包重定向和网络地址转换(NAT)等功能。在日常Linux运维工作中,经常会设置iptables防火墙规则,用来加固服务安全。以下对iptables的规则使用做了总结性梳理: iptables首先需要了解的: 1)规则概念 规则(rules)其实就是网络管理员预定义的条件,规则一般的定义为“如果数据包头符合这样的条件,就这样处理这个数据包”。规则存储
洗尽了浮华
2018/01/23
4.1K0
Iptables防火墙规则使用梳理
Iptables NAT:实现网络中转
在本文中,我们将深入解析iptables NAT(网络地址转换)的功能,以及如何使用它进行网络中转。我们会详细解释NAT中使用的PREROUTING、POSTROUTING和OUTPUT链的含义,介绍如何配置DNAT(目标网络地址转换)和SNAT(源网络地址转换),并在内网场景中演示这些概念。最后,我们将阐述如何持久化iptables配置,以保证在重启后仍然生效。
ppxai
2023/11/18
2.9K0
Iptables NAT:实现网络中转
iptables防火墙(三)
NAT(net address translation)网络地址转换,功能是为了实现内网访问公网的。我们知道,IPv4由于可用ip数量有限,不能满足于全球主机网络通信的需求,所以人们设计了内、公网分类的方式。即有些IP仅允许在企业内部局域网使用,不同企业的局域网允许使用相同的IP段。这些IP我们称之为内网IP,内网IP共有以下三大段:
晓天
2019/07/04
2K0
iptables防火墙(三)
Linux下 iptables 超详细教程和使用示例
PREROUTING链 – 处理刚到达本机并在路由转发前的数据包。它会转换数据包中的目标IP地址(destination ip address),通常用于DNAT(destination NAT)。
CPP开发前沿
2021/11/16
8370
iptables系列三
iptables系列之nat及其过滤功能 自定义规则链 iptables -N clean_in iptables -L -n iptables -A clean_in -d 255.255.25
若与
2018/04/25
7150
iptables系列三
相关推荐
玩转CVM之利用iptables进行端口转发
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档