在Linux中使用iptables設(shè)置端口轉(zhuǎn)發(fā)的步驟
iptables的作用
iptables可以根據(jù)預(yù)先定義的規(guī)則過濾網(wǎng)絡(luò)數(shù)據(jù)包,允許或者拒絕它們通過系統(tǒng)。這樣可以防止未經(jīng)授權(quán)的訪問和網(wǎng)絡(luò)攻擊。
iptables可以實(shí)現(xiàn)網(wǎng)絡(luò)地址轉(zhuǎn)換,將內(nèi)部網(wǎng)絡(luò)IP地址映射到外部網(wǎng)絡(luò)IP地址,或者將外部網(wǎng)絡(luò)IP地址映射到內(nèi)部網(wǎng)絡(luò)IP地址。這在實(shí)現(xiàn)端口轉(zhuǎn)發(fā)、IP偽裝等功能時(shí)非常有用。
iptables可以將進(jìn)入系統(tǒng)的數(shù)據(jù)包重定向到另一個(gè)地址和端口,從而實(shí)現(xiàn)端口轉(zhuǎn)發(fā),這在構(gòu)建服務(wù)器、實(shí)現(xiàn)內(nèi)部網(wǎng)絡(luò)服務(wù)對(duì)外訪問等場(chǎng)景中非常常見。
iptables允許對(duì)數(shù)據(jù)包進(jìn)行一些修改操作,如更改目標(biāo)地址、端口等,以滿足特定的需求。
iptables的工作原理
iptables通過管理系統(tǒng)內(nèi)核中的網(wǎng)絡(luò)數(shù)據(jù)包過濾規(guī)則來實(shí)現(xiàn)其功能。當(dāng)一個(gè)數(shù)據(jù)包到達(dá)Linux系統(tǒng)時(shí),內(nèi)核會(huì)將其傳遞給iptables進(jìn)行處理。iptables根據(jù)預(yù)先定義的規(guī)則集來判斷如何處理這個(gè)數(shù)據(jù)包,可以允許其通過、丟棄、重定向等。
iptables規(guī)則是有序的,按照規(guī)則集中的順序逐條進(jìn)行匹配。一旦找到與數(shù)據(jù)包匹配的規(guī)則,iptables將按照這條規(guī)則定義的操作來處理數(shù)據(jù)包,并停止對(duì)規(guī)則集的后續(xù)匹配。如果數(shù)據(jù)包與規(guī)則集中的任何規(guī)則都不匹配,則根據(jù)默認(rèn)策略來處理數(shù)據(jù)包,通常是允許或者拒絕。
iptables基礎(chǔ)概念和術(shù)語
1. 鏈(Chain)
在iptables中,鏈?zhǔn)且幌盗幸?guī)則的集合,用于指示如何處理進(jìn)入系統(tǒng)的數(shù)據(jù)包。每個(gè)數(shù)據(jù)包在到達(dá)系統(tǒng)時(shí)都會(huì)按照預(yù)定義的鏈進(jìn)行處理,根據(jù)鏈中的規(guī)則來確定其后續(xù)的操作。常見的鏈包括:
- INPUT:用于處理進(jìn)入系統(tǒng)的數(shù)據(jù)包。
- OUTPUT:用于處理從系統(tǒng)發(fā)出的數(shù)據(jù)包。
- FORWARD:用于處理經(jīng)過系統(tǒng)的數(shù)據(jù)包(不是直接進(jìn)入或者發(fā)出系統(tǒng)的)。
2. 規(guī)則(Rule)
規(guī)則是iptables中的基本構(gòu)建單元,用于定義對(duì)數(shù)據(jù)包的處理方式。每條規(guī)則包括匹配條件和動(dòng)作兩部分。當(dāng)一個(gè)數(shù)據(jù)包到達(dá)時(shí),iptables會(huì)按照規(guī)則集中的順序逐條匹配規(guī)則,一旦找到匹配的規(guī)則,就會(huì)執(zhí)行規(guī)則中定義的動(dòng)作。
3. 表(Table)
表是一組相關(guān)規(guī)則的集合,用于組織和管理iptables規(guī)則。每個(gè)表都包含一組預(yù)定義的鏈,用于特定類型的數(shù)據(jù)包處理。常見的表包括:
- filter表:用于數(shù)據(jù)包過濾。
- nat表:用于網(wǎng)絡(luò)地址轉(zhuǎn)換。
- mangle表:用于數(shù)據(jù)包修改。
- raw表:用于原始數(shù)據(jù)包處理。
4. 匹配條件(Match)
匹配條件用于定義規(guī)則中數(shù)據(jù)包匹配的條件。可以根據(jù)源地址、目標(biāo)地址、協(xié)議、端口等多種條件來匹配數(shù)據(jù)包。如果數(shù)據(jù)包滿足規(guī)則中定義的所有匹配條件,那么這條規(guī)則就會(huì)被執(zhí)行。
5. 動(dòng)作(Target)
動(dòng)作定義了當(dāng)規(guī)則匹配成功時(shí)要執(zhí)行的操作。常見的動(dòng)作包括:
- ACCEPT:允許數(shù)據(jù)包通過。
- DROP:丟棄數(shù)據(jù)包。
- REJECT:拒絕數(shù)據(jù)包,并發(fā)送拒絕消息給發(fā)送者。
- REDIRECT:重定向數(shù)據(jù)包到另一個(gè)地址和端口。
6. 表和鏈的關(guān)系
表包含鏈,而鏈包含規(guī)則。當(dāng)一個(gè)數(shù)據(jù)包到達(dá)系統(tǒng)時(shí),iptables首先根據(jù)表選擇要使用的鏈,然后在該鏈中逐條匹配規(guī)則,直到找到匹配的規(guī)則或者到達(dá)鏈的末尾。
端口轉(zhuǎn)發(fā)的原理
端口轉(zhuǎn)發(fā)是一種網(wǎng)絡(luò)轉(zhuǎn)發(fā)技術(shù),它允許將來自一個(gè)端口的數(shù)據(jù)包轉(zhuǎn)發(fā)到另一個(gè)端口。在Linux中,使用iptables可以實(shí)現(xiàn)端口轉(zhuǎn)發(fā),通過修改數(shù)據(jù)包的目標(biāo)地址和端口來實(shí)現(xiàn)數(shù)據(jù)包的轉(zhuǎn)發(fā)。
端口轉(zhuǎn)發(fā)的原理可以簡(jiǎn)單概括為以下幾個(gè)步驟:
- 當(dāng)一個(gè)數(shù)據(jù)包到達(dá)系統(tǒng)時(shí),內(nèi)核會(huì)根據(jù)預(yù)定義的iptables規(guī)則集來處理該數(shù)據(jù)包。
- iptables規(guī)則集中可以包含一些規(guī)則用于端口轉(zhuǎn)發(fā),這些規(guī)則定義了哪些數(shù)據(jù)包需要進(jìn)行轉(zhuǎn)發(fā)以及轉(zhuǎn)發(fā)到哪個(gè)地址和端口。
- 如果一個(gè)數(shù)據(jù)包匹配了端口轉(zhuǎn)發(fā)規(guī)則,iptables會(huì)修改數(shù)據(jù)包的目標(biāo)地址和端口,然后將數(shù)據(jù)包轉(zhuǎn)發(fā)到指定的地址和端口。
- 目標(biāo)地址和端口可以是系統(tǒng)本身上運(yùn)行的服務(wù),也可以是系統(tǒng)外部的其他設(shè)備或服務(wù)。
端口轉(zhuǎn)發(fā)的應(yīng)用場(chǎng)景
端口轉(zhuǎn)發(fā)在實(shí)際應(yīng)用中有很多場(chǎng)景,包括但不限于:
- 將來自外部網(wǎng)絡(luò)的數(shù)據(jù)包轉(zhuǎn)發(fā)到內(nèi)部網(wǎng)絡(luò)的服務(wù)器,以實(shí)現(xiàn)內(nèi)部網(wǎng)絡(luò)服務(wù)對(duì)外訪問。
- 將某一端口上的流量轉(zhuǎn)發(fā)到另一個(gè)內(nèi)部或外部設(shè)備上,以實(shí)現(xiàn)負(fù)載均衡或故障轉(zhuǎn)移。
- 將某一端口上的數(shù)據(jù)包轉(zhuǎn)發(fā)到不同的目標(biāo)地址和端口,以實(shí)現(xiàn)靈活的網(wǎng)絡(luò)配置和管理。
在配置端口轉(zhuǎn)發(fā)時(shí),需要考慮安全性因素,避免被惡意用戶利用進(jìn)行攻擊或者非法訪問??梢酝ㄟ^限制端口轉(zhuǎn)發(fā)的源地址、目標(biāo)地址、端口等條件來增強(qiáng)安全性,同時(shí)定期審查和更新iptables規(guī)則集也是必要的。
使用iptables進(jìn)行端口轉(zhuǎn)發(fā)的步驟
啟用IPv4轉(zhuǎn)發(fā)
在進(jìn)行端口轉(zhuǎn)發(fā)之前,首先需要確保系統(tǒng)上啟用了IPv4數(shù)據(jù)包轉(zhuǎn)發(fā)功能??梢酝ㄟ^修改/etc/sysctl.conf
文件來啟用IPv4轉(zhuǎn)發(fā),將以下行取消注釋(如果存在),或者手動(dòng)添加:
net.ipv4.ip_forward=1
然后執(zhí)行以下命令使配置生效:
sudo sysctl -p
添加端口轉(zhuǎn)發(fā)規(guī)則
使用iptables添加端口轉(zhuǎn)發(fā)規(guī)則。例如,如果要將外部網(wǎng)絡(luò)的TCP流量轉(zhuǎn)發(fā)到內(nèi)部服務(wù)器的特定端口,可以使用以下命令:
sudo iptables -t nat -A PREROUTING -p tcp --dport [外部端口] -j DNAT --to-destination [內(nèi)部服務(wù)器IP]:[內(nèi)部端口]
這條規(guī)則將外部端口的TCP流量轉(zhuǎn)發(fā)到內(nèi)部服務(wù)器的指定端口。
允許轉(zhuǎn)發(fā)的流量通過防火墻
如果系統(tǒng)上啟用了防火墻,需要確保允許轉(zhuǎn)發(fā)的流量通過防火墻??梢允褂靡韵旅钐砑釉试S轉(zhuǎn)發(fā)的規(guī)則:
sudo iptables -A FORWARD -i [進(jìn)入網(wǎng)卡] -o [出去網(wǎng)卡] -p [協(xié)議] --dport [內(nèi)部端口] -j ACCEPT
這條規(guī)則允許來自指定進(jìn)入網(wǎng)卡、出去網(wǎng)卡、協(xié)議和端口的流量通過防火墻。
保存和應(yīng)用規(guī)則
一旦添加了端口轉(zhuǎn)發(fā)規(guī)則,務(wù)必保存規(guī)則以確保系統(tǒng)重啟后規(guī)則不會(huì)丟失??梢允褂靡韵旅畋4嬉?guī)則:
sudo iptables-save > /etc/iptables/rules.v4
并且在系統(tǒng)啟動(dòng)時(shí)加載規(guī)則:
sudo iptables-restore < /etc/iptables/rules.v4
將外部HTTP流量轉(zhuǎn)發(fā)到內(nèi)部Web服務(wù)器
假設(shè)內(nèi)部有一臺(tái)Web服務(wù)器運(yùn)行在內(nèi)部網(wǎng)絡(luò)上,IP地址為192.168.1.100,監(jiān)聽HTTP的80端口?,F(xiàn)在我們想要將來自外部網(wǎng)絡(luò)的HTTP流量(端口80)轉(zhuǎn)發(fā)到這臺(tái)服務(wù)器上。
我們可以使用以下iptables規(guī)則來實(shí)現(xiàn):
sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 192.168.1.100:80
將外部SSH流量轉(zhuǎn)發(fā)到內(nèi)部服務(wù)器的另一個(gè)SSH端口
假設(shè)內(nèi)部有一臺(tái)SSH服務(wù)器運(yùn)行在內(nèi)部網(wǎng)絡(luò)上,IP地址為192.168.1.101,監(jiān)聽SSH的22端口?,F(xiàn)在我們想要將來自外部網(wǎng)絡(luò)的SSH流量(端口22)轉(zhuǎn)發(fā)到這臺(tái)服務(wù)器上的另一個(gè)端口,比如2222端口。
我們可以使用以下iptables規(guī)則來實(shí)現(xiàn):
sudo iptables -t nat -A PREROUTING -p tcp --dport 22 -j DNAT --to-destination 192.168.1.101:2222
設(shè)置端口映射
假設(shè)我們有一臺(tái)內(nèi)部服務(wù)器同時(shí)運(yùn)行著Web服務(wù)(端口80)和FTP服務(wù)(端口21)?,F(xiàn)在我們想要將外部網(wǎng)絡(luò)的HTTP流量轉(zhuǎn)發(fā)到Web服務(wù)器,而FTP流量轉(zhuǎn)發(fā)到FTP服務(wù)器。
我們可以使用以下iptables規(guī)則來實(shí)現(xiàn):
# HTTP流量轉(zhuǎn)發(fā)到Web服務(wù)器 sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 192.168.1.100:80 # FTP流量轉(zhuǎn)發(fā)到FTP服務(wù)器 sudo iptables -t nat -A PREROUTING -p tcp --dport 21 -j DNAT --to-destination 192.168.1.102:21
在配置完以上規(guī)則后,可以從外部網(wǎng)絡(luò)嘗試訪問相應(yīng)的服務(wù)端口,以驗(yàn)證轉(zhuǎn)發(fā)是否生效。例如,使用瀏覽器訪問Web服務(wù)器的IP地址或者使用SSH客戶端連接SSH服務(wù)器的IP地址和端口。
以上就是在Linux中使用iptables設(shè)置端口轉(zhuǎn)發(fā)的步驟的詳細(xì)內(nèi)容,更多關(guān)于Linux iptables端口轉(zhuǎn)發(fā)的資料請(qǐng)關(guān)注腳本之家其它相關(guān)文章!
相關(guān)文章
Apache Pulsar 微信大流量實(shí)時(shí)推薦場(chǎng)景下實(shí)踐詳解
這篇文章主要為大家介紹了Apache Pulsar 微信大流量實(shí)時(shí)推薦場(chǎng)景下實(shí)踐詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪2022-11-11Apache限制IP并發(fā)數(shù)和流量控制的方法
這篇文章主要介紹了Apache限制IP并發(fā)數(shù)和流量控制的方法,需要的朋友可以參考下2014-12-12linux 配置本地yum源,配置國內(nèi)yum源,配置epel源的步驟
這篇文章主要介紹了linux 配置本地yum源,配置國內(nèi)yum源,配置epel源的步驟,幫助大家更好的配置服務(wù)器,感興趣的朋友可以了解下2020-12-12Linux中jar包啟動(dòng)和jar包后臺(tái)運(yùn)行的實(shí)現(xiàn)方式
這篇文章主要介紹了Linux中jar包啟動(dòng)和jar包后臺(tái)運(yùn)行的方式,本文給大家介紹的非常詳細(xì),具有一定的參考借鑒價(jià)值 ,需要的朋友可以參考下2019-08-08XShell免費(fèi)版的安裝配置教程及使用保姆級(jí)教程
XShell?是一種流行且簡(jiǎn)單的網(wǎng)絡(luò)程序,旨在模擬虛擬終端,這篇文章主要介紹了XShell免費(fèi)版的安裝配置教程以及使用教程,需要的朋友可以參考下2022-08-08函數(shù)sync、fsync與fdatasync的總結(jié)整理(必看篇)
下面小編就為大家?guī)硪黄瘮?shù)sync、fsync與fdatasync的總結(jié)整理(必看篇)。小編覺得挺不錯(cuò)的?,F(xiàn)在就分享給大家。也給大家做個(gè)參考。一起跟隨小編過來看看吧2016-12-12Centos7實(shí)現(xiàn)MySQL基于日志還原數(shù)據(jù)的示例代碼
這篇文章主要介紹了Centos7實(shí)現(xiàn)MySQL基于日志還原數(shù)據(jù)的示例代碼,文中通過示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2020-07-07