在Ubuntu系统中,使用iptables进行端口转发(也称为端口映射)可以通过以下步骤实现。假设你想将外部访问本机的端口80转发到内部服务器的端口8080。
首先,确保你的系统允许IP转发。编辑/etc/sysctl.conf
文件:
sudo nano /etc/sysctl.conf
找到并取消注释以下行:
net.ipv4.ip_forward=1
保存并退出编辑器,然后应用更改:
sudo sysctl -p
使用iptables添加端口转发规则。假设你的外部IP地址是203.0.113.1
,内部服务器的IP地址是192.168.1.100
。
sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 192.168.1.100:8080
sudo iptables -t nat -A POSTROUTING -p tcp -d 192.168.1.100 --dport 8080 -j MASQUERADE
解释:
-t nat
:指定使用NAT表。-A PREROUTING
:在PREROUTING链添加规则,用于修改数据包的目标地址。-p tcp --dport 80
:匹配TCP协议,目标端口为80。-j DNAT --to-destination 192.168.1.100:8080
:将数据包的目标地址修改为内部服务器的IP地址和端口。-A POSTROUTING
:在POSTROUTING链添加规则,用于修改数据包的源地址。-p tcp -d 192.168.1.100 --dport 8080
:匹配TCP协议,目标地址为内部服务器的IP地址和端口。-j MASQUERADE
:将数据包的源地址修改为外部IP地址,实现源地址转换(SNAT)。为了确保重启后规则仍然有效,可以使用iptables-persistent
工具保存规则。
sudo apt-get install iptables-persistent
在安装过程中,选择“是”以保存当前规则。
你可以使用以下命令查看当前的iptables规则:
sudo iptables -t nat -L -v -n
你应该能看到类似以下的输出,表明端口转发规则已成功添加:
Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:http to:192.168.1.100:8080
Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 MASQUERADE tcp -- * * 192.168.1.100 0.0.0.0/0
现在,外部访问本机的端口80将会被转发到内部服务器的端口8080。
亿速云「云服务器」,即开即用、新一代英特尔至强铂金CPU、三副本存储NVMe SSD云盘,价格低至29元/月。点击查看>>