Linux(CentOS)下,设置NAT,访问内网服务器
可以这样做:# echo 1 > /proc/sys/net/ipv4/ip_forward
重启网络服务(service network restart)后,该设置失效;想要长久有效,可用如下的方法:
# vi /etc/sysctl.conf #编辑该文件,将其中的如下内容,设置为1
net.ipv4.lp_forward=1
# sysctl -p #让设置,立即生效
然后,就可以用iptables命令设置NAT了。
NAT(Network Address Translation),分为DNAT(Destination)和SNAT(Source)。
DNAT,使用PREROUTING,用于外网访问内网里的主机服务器,透明转发或端口映射。
SNAT,使用POSTROUTING,用于内网里的主机,访问外网,即分享公网IP。
我的例子:
两台服务器(A和B),只有A有公网IP(115.238.54.116),B没有;
它们组建了内网,A的内网IP是192.168.0.2,B的内网IP是192.168.0.3。
(设置内网IP的方法,参见《设置IP/Netmask/Gateway等》)
服务器A和B,都开启了SSH的服务(默认端口22),我希望能远程控制A和B。
由于A具备外网IP,所以,我可以用SSH终端软件(SecureCRT)直接控制它。
下面,我们看看如何设置,才能远程控制内网服务器B:
首先,需要将B的SSH端口,修改为50022(参见《修改SSH的端口号》);
然后,在A上,设置其NAT(无需对B进行设置,关闭其防火墙即可):
# iptables -t nat -A PREROUTING -p tcp --dport 50022 -j DNAT --to-destination 192.168.0.3
# iptables -t nat -A POSTROUTING -p tcp -d 192.168.0.3 -j SNAT --to-source 192.168.0.2
# service iptables save
说明:这里同时用了DNAT和SNAT;用DNAT时,必须同时用SNAT,否则会无效!
第一句,是将所有发到A的端口为50022的请求,都转发给B。
第二句,是B发给A的请求,都认为是从A的地址上发出的。
第三句,保存配置,重启后也有效。
进行上述配置后,然后,就可以用22端口访问A,用50022端口访问B了!
查看防火墙的详细配置,可参考《防火墙iptables配置》。
更多推荐
所有评论(0)