通常服務器會有許多塊網(wǎng)卡,因此也可能會連接到不同的網(wǎng)絡,在隔離的網(wǎng)絡中,某些服務可能會需要進行通信,此時服務器經(jīng)過配置就可以承擔起了轉發(fā)數(shù)據(jù)包的功能。
一、Windows下實現(xiàn)端口映射
1. 查詢端口映射情況
netsh interface portproxy show v4tov4
2. 查詢某一個IP的所有端口映射情況
netsh interface portproxy show v4tov4 | find "[IP]"例:netsh interface portproxy show v4tov4 | find "192.168.1.1"
3. 增加一個端口映射
netsh interface portproxy add v4tov4 listenaddress=[外網(wǎng)IP] listenport=[外網(wǎng)端口] connectaddress=[內(nèi)網(wǎng)IP] connectport=[內(nèi)網(wǎng)端口]例:netsh interface portproxy add v4tov4 listenaddress=2.2.2.2 listenport=8080 connectaddress=192.168.1.50 connectport=80
4. 刪除一個端口映射
netsh interface portproxy delete v4tov4 listenaddress=[外網(wǎng)IP] listenport=[外網(wǎng)端口]例:netsh interface portproxy delete v4tov4 listenaddress=2.2.2.2 listenport=8080
二、Linux下端口映射
1. 允許數(shù)據(jù)包轉發(fā)
echo 1 >/proc/sys/net/ipv4/ip_forwardiptables -t nat -A POSTROUTING -j MASQUERADEiptables -A FORWARD -i [內(nèi)網(wǎng)網(wǎng)卡名稱] -j ACCEPTiptables -t nat -A POSTROUTING -s [內(nèi)網(wǎng)網(wǎng)段] -o [外網(wǎng)網(wǎng)卡名稱] -j MASQUERADE 例:echo 1 >/proc/sys/net/ipv4/ip_forwardiptables -t nat -A POSTROUTING -j MASQUERADEiptables -A FORWARD -i ens33 -j ACCEPTiptables -t nat -A POSTROUTING -s 192.168.50.0/24 -o ens37 -j MASQUERADE
2. 設置端口映射
iptables -t nat -A PREROUTING -p tcp -m tcp --dport [外網(wǎng)端口] -j DNAT --to-destination [內(nèi)網(wǎng)地址]:[內(nèi)網(wǎng)端口]例:iptables -t nat -A PREROUTING -p tcp -m tcp --dport 6080 -j DNAT --to-destination 10.0.0.100:6090
實驗:將部署在內(nèi)網(wǎng)的服務映射到外網(wǎng)
實驗環(huán)境
VMWare Workstation Pro
5臺最小化安裝的centos 7虛擬機
實驗拓撲
內(nèi)網(wǎng)和外網(wǎng)是相對Server4來說的。
Server1和Server2為內(nèi)網(wǎng)環(huán)境的兩臺服務器;
Server3為外網(wǎng)環(huán)境下的一臺服務器;
Server4為一臺雙網(wǎng)卡主機,分別連接192.168.50.0/24和172.16.2.0/24兩個網(wǎng)絡。
配置實驗環(huán)境
1. Server1,2,3上搭建HTTP服務
用Python在Server1上搭建一個簡單的HTTP服務
cd ~echo "server1" > index.htmlpython -m SimpleHTTPServer 8080
Server2、Server3同理
對照實驗
在client上訪問Server1的資源
curlhttp://192.168.50.11:8080/index.html
在client上訪問Server2的資源
curl http://192.168.50.12:8080/index.htm
在client上訪問Server3的資源
curl http://172.16.2.11:8080/index.html
可以看到,外網(wǎng)的client是無法訪問內(nèi)網(wǎng)Server1,Server2的資源的。
在Server4上配置端口映射
臨時配置
#允許數(shù)據(jù)包轉發(fā)echo 1 >/proc/sys/net/ipv4/ip_forwardiptables -t nat -A POSTROUTING -j MASQUERADEiptables -A FORWARD -i ens33 -j ACCEPTiptables -t nat -A POSTROUTING -s 192.168.50.0/24 -o ens37 -j MASQUERADE#設置端口映射iptables -t nat -A PREROUTING -p tcp -m tcp --dport 8081 -j DNAT --to-destination 192.168.50.11:8080iptables -t nat -A PREROUTING -p tcp -m tcp --dport 8082 -j DNAT --to-destination 192.168.50.12:8080
永久配置
如果需要永久配置,則將以上命令追加到/etc/rc.local文件。
檢查效果
在client上訪問Server1的資源
curl http://172.16.2.100:8081/index.html
在client上訪問Server2的資源
curl http://172.16.2.100:8082/index.html
?
在client上訪問Server3的資源
curlhttp://172.16.2.11:8080/index.html
如果Server4為Windows,替換一下相應的命令即可
Windows的IP信息如下
Ethernet0 | 192.168.50.105 | 255.255.255.0 | - | 內(nèi)網(wǎng)網(wǎng)卡 |
Ethernet1 | 172.16.2.105 | 255.255.255.0 | - | 外網(wǎng)網(wǎng)卡 |
網(wǎng)卡 | IP地址 | 子網(wǎng)掩碼 | 默認網(wǎng)關 | 備注 |
---|
配置并查看端口映射情況
netsh interface portproxy add v4tov4 listenaddress=172.16.2.105 listenport=8081 connectaddress=192.168.50.11 connectport=8080netsh interface portproxy add v4tov4 listenaddress=172.16.2.105 listenport=8082 connectaddress=192.168.50.12 connectport=8080netshinterfaceportproxyshowv4tov4
檢查效果
在client節(jié)點上
curl http://172.16.2.105:8081/index.htmlcurl http://172.16.2.105:8082/index.htmlcurl http://172.16.2.11:8080/index.html
責任編輯:lq
-
通信
+關注
關注
18文章
6034瀏覽量
136037 -
Linux
+關注
關注
87文章
11310瀏覽量
209616 -
WINDOWS
+關注
關注
4文章
3547瀏覽量
88767
原文標題:Linux 或 Windows 上實現(xiàn)端口映射
文章出處:【微信號:LinuxHub,微信公眾號:Linux愛好者】歡迎添加關注!文章轉載請注明出處。
發(fā)布評論請先 登錄
相關推薦
評論