首先,要打开Linux内核的转发数据包的功能,也就是将/proc/sys/net/ipv4/ip_forward里的值设置为1。
可以这样做:# echo 1 > /proc/sys/net/ipv4/ip_forward
重启网络服务(service network restart)后,该设置失效;想要长久有效,可用如下的方法:
# vi /etc/sysctl.conf #编辑该文件,将其中的如下内容,设置为1
net.ipv4.lp_forward=1
sysctl -p #让设置,立即生效

然后,就可以用iptables命令设置NAT了。
NAT(Network Address Translation),分为DNAT(Destination)和SNAT(Source)。
DNAT,使用PREROUTING,用于外网访问内网里的主机服务器,透明转发或端口映射。
SNAT,使用POSTROUTING,用于内网里的主机,访问外网,即分享公网IP。

我的例子:
两台服务器(A和B),只有A有公网IP(115.238.54.116),B没有;
它们组建了内网,A的内网IP是192.168.0.2,B的内网IP是192.168.0.3。
(设置内网IP的方法,参见《设置IP/Netmask/Gateway等》)
服务器A和B,都开启了SSH的服务(默认端口22),我希望能远程控制A和B。
由于A具备外网IP,所以,我可以用SSH终端软件(SecureCRT)直接控制它。
下面,我们看看如何设置,才能远程控制内网服务器B:
首先,需要将B的SSH端口,修改为50022(参见《修改SSH的端口号》);
然后,在A上,设置其NAT(无需对B进行设置,关闭其防火墙即可):
iptables -t nat -A PREROUTING -p tcp --dport 50022 -j DNAT --to-destination 192.168.0.3
iptables -t nat -A POSTROUTING -p tcp -d 192.168.0.3 -j SNAT --to-source 192.168.0.2
# service iptables  save
说明:这里同时用了DNAT和SNAT;用DNAT时,必须同时用SNAT,否则会无效!
        第一句,是将所有发到A的端口为50022的请求,都转发给B。
        第二句,是B发给A的请求,都认为是从A的地址上发出的。
        第三句,保存配置,重启后也有效。
进行上述配置后,然后,就可以用22端口访问A,用50022端口访问B了!
查看防火墙的详细配置,可参考《防火墙iptables配置》。

GitHub 加速计划 / li / linux-dash
10.39 K
1.2 K
下载
A beautiful web dashboard for Linux
最近提交(Master分支:2 个月前 )
186a802e added ecosystem file for PM2 4 年前
5def40a3 Add host customization support for the NodeJS version 4 年前
Logo

旨在为数千万中国开发者提供一个无缝且高效的云端环境,以支持学习、使用和贡献开源项目。

更多推荐