1. 程式人生 > >Linux使用Iptables做埠對映遠端訪問無公網IP的SSH

Linux使用Iptables做埠對映遠端訪問無公網IP的SSH

主機1: 

內網: 192.168.0.101

公網:202.102.1.3  //這個是瞎編的,知道是個公網IP就行了

主機2:

內網:192.168.0.102

 

目標:實現可以用公網的 10022埠訪問主機2的ssh服務。

#!/bin/bash
pro='tcp'
NAT_Host='Host_A'
NAT_Port=8080
Dst_Host='Host_B'
Dst_Port=80
iptables -t nat -A PREROUTING  -m $pro -p $pro --dport $NAT_Port -j DNAT --to-destination $Dst_Host:$Dst_Port
iptables -t nat -A POSTROUTING -m $pro -p $pro --dport $Dst_Port -d $Dst_Host -j SNAT --to-source $NAT_Host

上面這一段來自網路,修改Host_A 為 192.168.1.101,NAT_Port=10022,Host_B 192.168.0.102,Dst_Port: 22

然後執行這個sh檔案。

執行後會在iptables中新增這樣的程式碼:

*nat
:PREROUTING ACCEPT [65:5150]
:POSTROUTING ACCEPT [2:196]
:OUTPUT ACCEPT [2:196]
-A PREROUTING -p tcp -m tcp --dport 10022 -j DNAT --to-destination 192.168.0.102:22
-A POSTROUTING -d 192.168.0.102/32 -p tcp -m tcp --dport 22 -j SNAT --to-source 192.168.0.101
COMMIT

不同伺服器會有不同請以自己電腦為準。

然後測試發現不管用!於是又整合其它程式碼:

iptables -A FORWARD -o eth0 -d 192.168.0.102 -p tcp --dport 22 -j ACCEPT

iptables -A FORWARD -i eth0 -s 192.168.0.102 -p tcp --sport 22 -j ACCEPT

執行上面兩條執行會在iptables中新增下面程式碼:

*filter
:INPUT ACCEPT [44:3168]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [24:2608]
-A FORWARD -d 192.168.0.102/32 -o eth0 -p tcp -m tcp --dport 22 -j ACCEPT
-A FORWARD -s 192.168.0.102/32 -i eth0 -p tcp -m tcp --sport 22 -j ACCEPT
COMMIT

最後:

設定:/etc/sysctl.conf配置檔案的  net.ipv4.ip_forward = 1 預設是0    這樣允許iptalbes FORWARD。

然後我的環境下就可以實現通過 202.102.1.3:10022 訪問 192.168.0.102的22埠 ssh服務。

注意事項:如果你使用的阿里ECS或華為ECS等有安全組的伺服器,必須在安全組中開啟10022埠,確保10022埠是可以訪問到192.168.0.1才可以,否則你再怎麼折騰也白搭。

參考網址:

http://blog.51cto.com/1439337369/1827827

https://www.cnblogs.com/sysk/p/6206976.html