Linux 或 Windows 上實現埠對映
Linux 或 Windows 上實現埠對映
通常伺服器會有許多塊網路卡,因此也可能會連線到不同的網路,在隔離的網路中,某些服務可能會需要進行通訊,此時伺服器經過配置就可以承擔起了轉發資料包的功能。
一、Windows下實現埠對映
1. 查詢埠對映情況
netsh interface portproxy show v4tov4
2. 查詢某一個IP的所有埠對映情況
netsh interface portproxy show v4tov4 | find "[IP]"
例:
netsh interface portproxy show v4tov4 | find "192.168.1.1"
3. 增加一個埠對映
netsh interface portproxy add v4tov4 listenaddress=[外網IP] listenport=[外網埠] connectaddress=[內網IP] connectport=[內網埠]
例:
netsh interface portproxy add v4tov4 listenaddress=2.2.2.2 listenport=8080 connectaddress=192.168.1.50 connectport=80
4. 刪除一個埠對映
netsh interface portproxy delete v4tov4 listenaddress=[外網IP] listenport=[外網埠]
例:
netsh interface portproxy delete v4tov4 listenaddress=2.2.2.2 listenport=8080
二、Linux下實現埠對映
1. 允許資料包轉發
echo 1 >/proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -j MASQUERADE iptables -A FORWARD -i [內網網路卡名稱] -j ACCEPT iptables -t nat -A POSTROUTING -s [內網網段] -o [外網網路卡名稱] -j MASQUERADE
例:
echo 1 >/proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -j MASQUERADE iptables -A FORWARD -i ens33 -j ACCEPT iptables -t nat -A POSTROUTING -s 192.168.50.0/24 -o ens37 -j MASQUERADE
2. 設定埠對映
iptables -t nat -A PREROUTING -p tcp -m tcp --dport [外網埠] -j DNAT --to-destination [內網地址]:[內網埠]
例:
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 6080 -j DNAT --to-destination 10.0.0.100:6090
實驗:將部署在內網的服務對映到外網
實驗環境
- VMWare Workstation Pro
- 5臺最小化安裝的centos 7虛擬機器
實驗拓撲
內網和
外網是相對
Server4
來說的。
Server1
和
Server2
為內網環境的兩臺伺服器;
Server3
為外網環境下的一臺伺服器;
Server4
為一臺雙網路卡主機,分別連線
192.168.50.0/24
和
172.16.2.0/24
兩個網路。
配置實驗環境
1. Server1,2,3上搭建HTTP服務
用Python在
Server1
上搭建一個簡單的HTTP服務
cd ~ echo "server1" > index.html python -m SimpleHTTPServer 8080
Server2
、
Server3
同理
對照實驗
在
client
上訪問
Server1
的資源
curl http://192.168.50.11:8080/index.html
在
client
上訪問
Server2
的資源
curl http://192.168.50.12:8080/index.html
在
client
上訪問
Server3
的資源
curl
可以看到,外網的
client
是無法訪問內網
Server1
,
Server2
的資源的。
在
Server4
上配置埠對映
臨時配置
#允許資料包轉發 echo 1 >/proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -j MASQUERADE iptables -A FORWARD -i ens33 -j ACCEPT iptables -t nat -A POSTROUTING -s 192.168.50.0/24 -o ens37 -j MASQUERADE #設定埠對映 iptables -t nat -A PREROUTING -p tcp -m tcp --dport 8081 -j DNAT --to-destination 192.168.50.11:8080 iptables -t nat -A PREROUTING -p tcp -m tcp --dport 8082 -j DNAT --to-destination 192.168.50.12:8080
永久配置
如果需要永久配置,則將以上命令追加到
/etc/rc.local
檔案。
檢查效果
在
client
上訪問
Server1
的資源
curl
在
client
上訪問
Server2
的資源
curl
在
client
上訪問
Server3
的資源
curl
如果
Server4
為Windows,替換一下相應的命令即可
Windows的IP資訊如下
網路卡 | IP地址 | 子網掩碼 | 預設閘道器 | 備註 |
---|---|---|---|---|
Ethernet0 | 192.168.50.105 | 255.255.255.0 | - | 內網網路卡 |
Ethernet1 | 172.16.2.105 | 255.255.255.0 | - | 外網網路卡 |
配置並檢視埠對映情況
netsh interface portproxy add v4tov4 listenaddress=172.16.2.105 listenport=8081 connectaddress=192.168.50.11 connectport=8080 netsh interface portproxy add v4tov4 listenaddress=172.16.2.105 listenport=8082 connectaddress=192.168.50.12 connectport=8080 netsh interface portproxy show v4tov4
檢查效果
在
client
節點上
curl curl curl
About Me
........................................................................................................................ ● 本文作者:小麥苗,部分內容整理自網路,若有侵權請聯絡小麥苗刪除 ● 本文在個人微 信公眾號( DB寶)上有同步更新 ● QQ群號: 230161599 、618766405,微信群私聊 ● 個人QQ號(646634621),微 訊號(db_bao),註明新增緣由 ● 於 2020年11月完成 ● 最新修改時間:2020年11月 ● 版權所有,歡迎分享本文,轉載請保留出處 ........................................................................................................................ ● 小麥苗的微店: ● 小麥苗出版的資料庫類叢書: http://blog.itpub.net/26736162/viewspace-2142121/ ● 小麥苗OCP、OCM、高可用、DBA學習班: http://blog.itpub.net/26736162/viewspace-2148098/ ● 資料庫筆試面試題庫及解答: http://blog.itpub.net/26736162/viewspace-2134706/ ........................................................................................................................ 請掃描下面的二維碼來關注小麥苗的微 信公眾號( DB寶)及QQ群(230161599、618766405)、新增小麥苗微 信(db_bao), 學習最實用的資料庫技術。
........................................................................................................................ |
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/26736162/viewspace-2735375/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- Linux埠對映是什麼?如何進行埠對映?Linux
- Linux下埠對映工具rinetdLinux
- 利用iptables實現埠對映(支援動態域名)
- WSL 埠對映
- VMware Fusion 埠對映
- Docker-埠對映Docker
- Nginx埠對映配置Nginx
- 最淺顯易懂的使用nginx實現埠對映的教程Nginx
- linux下簡單好用的埠對映轉發工具rinetdLinux
- 如何修改Docker容器埠對映?Docker
- 修改 Docker 容器對映的埠Docker
- 如何將csf ip 埠對映
- 修改docker容器的埠對映Docker
- juniper SRX 地址埠對映設定
- 比特幣原始碼分析--埠對映比特幣原始碼
- Docker容器內部埠對映到外部宿主機埠Docker
- UART串列埠及Linux實現串列埠Linux
- EOS主網上線在即,價值上億EOS或對映無效
- Docker 埠對映防火牆規則配置Docker防火牆
- Docker 如何動態修改容器埠對映Docker
- Docker 網路基礎配置一(埠對映)Docker
- MyBatis實現一對一關聯對映MyBatis
- 在 Linux 上用 SELinux 或 AppArmor 實現強制訪LinuxAPP
- nginx反向代理實現不同域名對映到同一臺伺服器的相同埠Nginx伺服器
- Linux-Windows 埠轉發LinuxWindows
- Docker(33)- 如何修改 docker 容器的埠對映Docker
- Docker Image 的釋出和 Container 埠對映DockerAI
- 埠對映(一鍵免費)- 軟體篇
- python實現兩字串對映詳解Python字串
- PHP 使用連結串列實現對映PHP
- linux mdev實現裝置符重對映/裝置符手動新增Linuxdev
- 3、使用Windows命令來實現埠轉發Windows
- 教你如何修改執行中的容器埠對映
- 常用集中內網穿透&埠對映軟體工具內網穿透
- 【Docker】Docker基礎-埠對映與容器互聯Docker
- 有哪些簡單實用的埠對映(內網穿透)軟體工具?內網穿透
- 對映遠端埠到本地埠(用於伺服器tensorboard觀察)伺服器ORB
- Docker容器內部埠對映到外部宿主機埠的方法小結Docker