Linux或Windows上实现端口映射

发表于:2019-2-11 09:59

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:varlemon    来源:博客园

  通常服务器会有许多块网卡,因此也可能会连接到不同的网络,在隔离的网络中,某些服务可能会需要进行通信,此时服务器经过配置就可以承担起了转发数据包的功能。
  一、Windows下实现端口映射
  1. 查询端口映射情况
  netsh interface portproxy show v4tov4
  2. 查询某一个IP的所有端口映射情况
  netsh interface portproxy show v4tov4 | find "[IP]"
  例:
  netsh interface portproxy show v4tov4 | find "192.168.1.1"
  3. 增加一个端口映射
  netsh interface portproxy add v4tov4 listenaddress=[外网IP] listenport=[外网端口] connectaddress=[内网IP] connectport=[内网端口]
  例:
  netsh interface portproxy add v4tov4 listenaddress=2.2.2.2 listenport=8080 connectaddress=192.168.1.50 connectport=80
  4. 删除一个端口映射
  netsh interface portproxy delete v4tov4 listenaddress=[外网IP] listenport=[外网端口]
  例:
  netsh interface portproxy delete v4tov4 listenaddress=2.2.2.2 listenport=8080
  二、Linux下实现端口映射
  1. 允许数据包转发
  echo 1 >/proc/sys/net/ipv4/ip_forward
  iptables -t nat -A POSTROUTING -j MASQUERADE
  iptables -A FORWARD -i [内网网卡名称] -j ACCEPT
  iptables -t nat -A POSTROUTING -s [内网网段] -o [外网网卡名称] -j MASQUERADE
  例:
  echo 1 >/proc/sys/net/ipv4/ip_forward
  iptables -t nat -A POSTROUTING -j MASQUERADE
  iptables -A FORWARD -i ens33 -j ACCEPT
  iptables -t nat -A POSTROUTING -s 192.168.50.0/24 -o ens37 -j MASQUERADE
  2. 设置端口映射
  iptables -t nat -A PREROUTING -p tcp -m tcp --dport [外网端口] -j DNAT --to-destination [内网地址]:[内网端口]
  例:
  iptables -t nat -A PREROUTING -p tcp -m tcp --dport 6080 -j DNAT --to-destination 10.0.0.100:6090
  实验:将部署在内网的服务映射到外网
  实验环境
  VMWare Workstation Pro
  5台最小化安装的CentOS 7虚拟机
  实验拓扑
  内网和外网是相对Server4来说的。
  Server1和Server2为内网环境的两台服务器;
  Server3为外网环境下的一台服务器;
  Server4为一台双网卡主机,分别连接192.168.50.0/24和172.16.2.0/24两个网络。
  配置实验环境
  1. Server1,2,3上搭建HTTP服务
  用Python在Server1上搭建一个简单的HTTP服务
  cd ~
  echo "server1" > index.html
  python -m SimpleHTTPServer 8080
  Server2、Server3同理
  对照实验
  在client上访问Server1的资源
  curl http://192.168.50.11:8080/index.html
  在client上访问Server2的资源
  curl http://192.168.50.12:8080/index.html
  在client上访问Server3的资源
  curl http://172.16.2.11:8080/index.html
  可以看到,外网的client是无法访问内网Server1,Server2的资源的。
  在Server4上配置端口映射
  临时配置
  #允许数据包转发
  echo 1 >/proc/sys/net/ipv4/ip_forward
  iptables -t nat -A POSTROUTING -j MASQUERADE
  iptables -A FORWARD -i ens33 -j ACCEPT
  iptables -t nat -A POSTROUTING -s 192.168.50.0/24 -o ens37 -j MASQUERADE
  #设置端口映射
  iptables -t nat -A PREROUTING -p tcp -m tcp --dport 8081 -j DNAT --to-destination 192.168.50.11:8080
  iptables -t nat -A PREROUTING -p tcp -m tcp --dport 8082 -j DNAT --to-destination 192.168.50.12:8080
  永久配置
  如果需要永久配置,则将以上命令追加到/etc/rc.local文件。
  检查效果
  在client上访问Server1的资源
  curl http://172.16.2.100:8081/index.html
  在client上访问Server2的资源
  curl http://172.16.2.100:8082/index.html
  在client上访问Server3的资源
  curl http://172.16.2.11:8080/index.html
  如果Server4为Windows,替换一下相应的命令即可
  Windows的IP信息如下
  网卡IP地址子网掩码默认网关备注
  Ethernet0192.168.50.105255.255.255.0-内网网卡
  Ethernet1172.16.2.105255.255.255.0-外网网卡
  配置并查看端口映射情况
  netsh interface portproxy add v4tov4 listenaddress=172.16.2.105 listenport=8081 connectaddress=192.168.50.11 connectport=8080
  netsh interface portproxy add v4tov4 listenaddress=172.16.2.105 listenport=8082 connectaddress=192.168.50.12 connectport=8080
  netsh interface portproxy show v4tov4
  检查效果
  在client节点上
  curl http://172.16.2.105:8081/index.html
  curl http://172.16.2.105:8082/index.html
  curl http://172.16.2.11:8080/index.html
 
     上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理。
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号