Linux使用Iptables做埠對映遠端訪問無公網IP的SSH
阿新 • • 發佈:2018-12-25
主機1:
內網: 192.168.0.101
公網:202.102.1.3 //這個是瞎編的,知道是個公網IP就行了
主機2:
內網:192.168.0.102
目標:實現可以用公網的 10022埠訪問主機2的ssh服務。
#!/bin/bash pro='tcp' NAT_Host='Host_A' NAT_Port=8080 Dst_Host='Host_B' Dst_Port=80 iptables -t nat -A PREROUTING -m $pro -p $pro --dport $NAT_Port -j DNAT --to-destination $Dst_Host:$Dst_Port iptables -t nat -A POSTROUTING -m $pro -p $pro --dport $Dst_Port -d $Dst_Host -j SNAT --to-source $NAT_Host
上面這一段來自網路,修改Host_A 為 192.168.1.101,NAT_Port=10022,Host_B 192.168.0.102,Dst_Port: 22
然後執行這個sh檔案。
執行後會在iptables中新增這樣的程式碼:
*nat :PREROUTING ACCEPT [65:5150] :POSTROUTING ACCEPT [2:196] :OUTPUT ACCEPT [2:196] -A PREROUTING -p tcp -m tcp --dport 10022 -j DNAT --to-destination 192.168.0.102:22 -A POSTROUTING -d 192.168.0.102/32 -p tcp -m tcp --dport 22 -j SNAT --to-source 192.168.0.101 COMMIT
不同伺服器會有不同請以自己電腦為準。
然後測試發現不管用!於是又整合其它程式碼:
iptables -A FORWARD -o eth0 -d 192.168.0.102 -p tcp --dport 22 -j ACCEPT
iptables -A FORWARD -i eth0 -s 192.168.0.102 -p tcp --sport 22 -j ACCEPT
執行上面兩條執行會在iptables中新增下面程式碼:
*filter :INPUT ACCEPT [44:3168] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [24:2608] -A FORWARD -d 192.168.0.102/32 -o eth0 -p tcp -m tcp --dport 22 -j ACCEPT -A FORWARD -s 192.168.0.102/32 -i eth0 -p tcp -m tcp --sport 22 -j ACCEPT COMMIT
最後:
設定:/etc/sysctl.conf配置檔案的 net.ipv4.ip_forward = 1 預設是0 這樣允許iptalbes FORWARD。
然後我的環境下就可以實現通過 202.102.1.3:10022 訪問 192.168.0.102的22埠 ssh服務。
注意事項:如果你使用的阿里ECS或華為ECS等有安全組的伺服器,必須在安全組中開啟10022埠,確保10022埠是可以訪問到192.168.0.1才可以,否則你再怎麼折騰也白搭。
參考網址: