[转帖]ubuntu下配置iptables、ufw端口转发
iptables 端口转发(CentOS)
注意:一来一去
在中转服务器操作
iptables -t nat -A PREROUTING -p tcp --dport [端口号] -j DNAT --to-destination [目标IP] iptables -t nat -A POSTROUTING -p tcp -d [目标IP] --dport [端口号] -j SNAT --to-source [中转服务器IP]
不同端口转发
本地网络连接的端口依旧是10010,而不是10086
$ iptables -t nat -A PREROUTING -p tcp -m tcp --dport 10010 -j DNAT --to-destination 103.79.78.76:10086 $ iptables -t nat -A POSTROUTING -p tcp -m tcp -d 103.79.78.76 --dport 10086 -j SNAT --to-source 183.60.100.8
ufw端口转发(Ubuntu)
编辑 etc/default/ufw文件中更改参数DEFAULT_FORWARD_POLICY
1 default_forward_policy = "accept"配置/etc/ufw/sysctl.conf 允许ipv4转发(默认情况下,参数被注释掉)。如果你想要ipv6取消注释。
1
2
3 net/ipv4/ip_forward=1
#net/ipv6/conf/default/forwarding=1
#net/ipv6/conf/all/forwarding=1最后一步是添加NAT到/etc/ufw/before.rules的配置。将以下内容添加到过滤器规则(*filter)之前
1
2
3
4
5
6
7
8
9
10
11 # NAT Table rules #2017/10/11
*nat
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]Port Forwardings
-A PREROUTING -p tcp --dport 10010 -j DNAT --to-destination 103.79.78.76
-A POSTROUTING -p tcp -d 103.79.78.76 --dport 10010 -j SNAT --to-source 183.60.100.8don't delete the 'COMMIT' line or these rules won't be processed
COMMIT注意
*nat,以COMMIT结尾才会生效。*filter一个COMMIT,*nat一个COMMIT。不能总用一个COMMIT。现在通过重新启动ufw启用更改。
1 sudo ufw disable && sudo ufw enable
查看iptables生效状态
在中转服务器查看:
iptables -t nat -L -v
///
ubuntu下的ufw
ubuntu为了方面使用对底层的iptables做了一层配置简化,底层机制还是iptables,通过iptables可以请求实现端口映射、nat等,下面对ufw的配置做描述
安装: sudo apt install ufw
启动: sudo ufw ebable
停止: sudo ufw disable
状态: sudo ufw status
重载:sudo ufw reload
主要配置文件:
1、/etc/default/ufw
2、/etc/ufw/sysctl.conf
3、/etc/ufw/before.rules
说明:
1、ufw默认是将filter的input设置成了DROP,也就是说如果开启防火墙,默认情况下外部不能主动访问该节点了,所有需要修改INPUT策略,可以直接将 DEFAULT_INPUT_POLICY设置为ACCEPT
2、除了用 ufw命令或上面的配置文件外,原来的iptables命令也同样是有效的,实际上ufw的配置规则和iptables基本也一样
配置端口映射举例,
例如将8554映射到192.168.4.99:554,
本机的对外口为192.168.35.50,内网为192.168.4.102
方法一:iptables配置:
sudo iptables -t nat -A PREROUTING -p tcp --dport 8554 -j DNAT --to-destination 192.168.4.99:554
sudo iptables -t nat -A POSTROUTING -d 192.168.4.99 -p tcp --dport 554 -j SNAT --to-source 192.168.4.102
sudo iptables -A FORWARD -j ACCEPT
将net/ipv4/ip_forward设置为1
方法二:ufw配置
1、/etc/ufw/sysctl.conf中将net/ipv4/ip_forward设置为1
2、/etc/default/ufw中将DEFAULT_INPUT_POLICY设置为ACCEPT
3、/etc/default/ufw中将DEFAULT_FORWARD_POLICY设置为ACCEPT
4、修改/etc/ufw/before.rules,添加nat规则,在最后添加
*nat
:PREROUTING - [0:0]
:POSTROUTING - [0:0]
-A PREROUTING -p tcp --dport 8554 -j DNAT --to-destination 192.168.4.99:554
-A POSTROUTING -d 192.168.4.99 -p tcp --dport 554 -j SNAT --to-source 192.168.4.102
COMMIT
///
/// 91V 代理从机网页方法 ///
本地网络 >> 中转IP:192.168.44.100 >> 目标IP:1192.168.44.101
//参考链接:https://blog.csdn.net/maxuearn/article/details/104824898
*nat
:PREROUTING - [0:0]
:POSTROUTING - [0:0]
-A PREROUTING -p tcp --dport 8080 -j DNAT --to-destination 192.168.44.101:80
-A PREROUTING -p tcp --dport 6692 -j DNAT --to-destination 192.168.44.101:6692
-A POSTROUTING -p tcp -d 192.168.44.101 --dport 80 -j SNAT --to-source 192.168.44.100
-A POSTROUTING -p tcp -d 192.168.44.101 --dport 6692 -j SNAT --to-source 192.168.44.100
COMMIT
注意事项:
(1)*nat,以COMMIT结尾才会生效。*filter一个COMMIT,*nat一个COMMIT。不能总用一个COMMIT。
(2)配置完成,需要通过重新启动ufw启用更改,使之生效。
sudo ufw disable && sudo ufw enable
(3)GEAC91V,从机需要修改net.xml配置文件中的websocket通信端口号,6691->6692, web页面中的通信端口号也要同步修改:6691->6692
路径:cd /usr/local/mec/www/src/views/mec/js
/ 以下为修改后的 before.rules 内容///
-
#
-
# rules.before
-
#
-
# Rules that should be run before the ufw command line added rules. Custom
-
# rules should be added to one of these chains:
-
# ufw-before-input
-
# ufw-before-output
-
# ufw-before-forward
-
#
-
-
# Don't delete these required lines, otherwise there will be errors
-
*filter
-
:ufw-before-input - [0:0]
-
:ufw-before-output - [0:0]
-
:ufw-before-forward - [0:0]
-
:ufw-not-local - [0:0]
-
# End required lines
-
-
-
# allow all on loopback
-
-A ufw-before-input -i lo -j ACCEPT
-
-A ufw-before-output -o lo -j ACCEPT
-
-
# quickly process packets for which we already have a connection
-
-A ufw-before-input -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-
-A ufw-before-output -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-
-A ufw-before-forward -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-
-
# drop INVALID packets (logs these in loglevel medium and higher)
-
-A ufw-before-input -m conntrack --ctstate INVALID -j ufw-logging-deny
-
-A ufw-before-input -m conntrack --ctstate INVALID -j DROP
-
-
# ok icmp codes for INPUT
-
-A ufw-before-input -p icmp --icmp-type destination-unreachable -j ACCEPT
-
-A ufw-before-input -p icmp --icmp-type time-exceeded -j ACCEPT
-
-A ufw-before-input -p icmp --icmp-type parameter-problem -j ACCEPT
-
-A ufw-before-input -p icmp --icmp-type echo-request -j ACCEPT
-
-
# ok icmp code for FORWARD
-
-A ufw-before-forward -p icmp --icmp-type destination-unreachable -j ACCEPT
-
-A ufw-before-forward -p icmp --icmp-type time-exceeded -j ACCEPT
-
-A ufw-before-forward -p icmp --icmp-type parameter-problem -j ACCEPT
-
-A ufw-before-forward -p icmp --icmp-type echo-request -j ACCEPT
-
-
# allow dhcp client to work
-
-A ufw-before-input -p udp --sport 67 --dport 68 -j ACCEPT
-
-
#
-
# ufw-not-local
-
#
-
-A ufw-before-input -j ufw-not-local
-
-
# if LOCAL, RETURN
-
-A ufw-not-local -m addrtype --dst-type LOCAL -j RETURN
-
-
# if MULTICAST, RETURN
-
-A ufw-not-local -m addrtype --dst-type MULTICAST -j RETURN
-
-
# if BROADCAST, RETURN
-
-A ufw-not-local -m addrtype --dst-type BROADCAST -j RETURN
-
-
# all other non-local packets are dropped
-
-A ufw-not-local -m limit --limit 3/min --limit-burst 10 -j ufw-logging-deny
-
-A ufw-not-local -j DROP
-
-
# allow MULTICAST mDNS for service discovery (be sure the MULTICAST line above
-
# is uncommented)
-
-A ufw-before-input -p udp -d 224.0.0.251 --dport 5353 -j ACCEPT
-
-
# allow MULTICAST UPnP for service discovery (be sure the MULTICAST line above
-
# is uncommented)
-
-A ufw-before-input -p udp -d 239.255.255.250 --dport 1900 -j ACCEPT
-
-
# don't delete the 'COMMIT' line or these rules won't be processed
-
COMMIT
-
-
-
*nat
-
:PREROUTING - [0:0]
-
:POSTROUTING - [0:0]
-
-A PREROUTING -p tcp --dport 8080 -j DNAT --to-destination 192.168.44.101:80
-
-A PREROUTING -p tcp --dport 6692 -j DNAT --to-destination 192.168.44.101:6692
-
-A POSTROUTING -p tcp -d 192.168.44.101 --dport 80 -j SNAT --to-source 192.168.44.100
-
-A POSTROUTING -p tcp -d 192.168.44.101 --dport 6692 -j SNAT --to-source 192.168.44.100
-
COMMIT
29094 人正在系统学习中
[转帖]ubuntu下配置iptables、ufw端口转发的更多相关文章
- Ubuntu环境下的iptables的端口转发配置实例
打开转发开关要让iptables的端口转发生效,首先需要打开转发开关方法一:临时打开,重启后失效$sudo su#echo 1 >/proc/sys/net/ipv4/ip_forward 方法 ...
- Ubuntu下配置tftp服务
Ubuntu下配置tftp服务 1.安装TFTP软件 sudo apt-get install tftp-hpa tftpd-hpa tftp-hpa是客户端,tftpd-hpa是服务器端 2.建立t ...
- Ubuntu下Tomcat绑定80端口(zz)
Ubuntu下Tomcat绑定80端口 来源:本站转载 作者:佚名 时间:2011-02-22 TAG: 工作环境迁移到了Ubuntu,很多东西发生了变化,比如原先配置tomcat端口.只需要配置se ...
- CentOS下配置iptables防火墙 linux NAT(iptables)配置
CentOS下配置防火墙 配置nat转发服务CentOS下配置iptables防火墙 linux NAT(iptables)配置 CentOS下配置iptables 1,vim /etc/syscon ...
- Ubuntu下配置Nginx HTTPS
HTTPS(全称:Hypertext Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版.即HTTP下加入S ...
- centos7 && centos6.5部KVM使用NAT联网并为虚拟机配置firewalld && iptables防火墙端口转发
centos7 && centos6.5 部KVM使用NAT联网并为虚拟机配置firewalld && iptables防火墙端口转发 一.准备工作: 1: 检查kvm ...
- Ubuntu下配置python完成爬虫任务(笔记一)
Ubuntu下配置python完成爬虫任务(笔记一) 目标: 作为一个.NET汪,是时候去学习一下Linux下的操作了.为此选择了python来边学习Linux,边学python,熟能生巧嘛. 前期目 ...
- 转[开发环境配置]在Ubuntu下配置舒服的Python开发环境
在Ubuntu下配置舒服的Python开发环境 Ubuntu 提供了一个良好的 Python 开发环境,但如果想使我们的开发效率最大化,还需要进行很多定制化的安装和配置.下面的是我们团队开发人员推荐的 ...
- Ubuntu下配置C/C++开发环境
在 Ubuntu 下配置 C/C++ 开发环境 转自:白巴的临时空间 Submitted by 白巴 on 2009-04-27 19:52:12. 学习笔记 虽然 Ubuntu 的版本已经是9.04 ...
- [转]Ubuntu下配置NFS服务
[转]Ubuntu下配置NFS服务 http://blog.163.com/liu8821031%40126/blog/static/111782570200921021253516/ Table ...
随机推荐
- 基于k6和python进行自动化性能测试
摘要:在性能测试中,达到相应的性能指标对于一个软件来说十分重要,在本文中,将介绍一种现代化性能测试工具k6. 本文分享自华为云社区<基于k6和python进行自动化性能测试>,作者: 风做 ...
- 华为云如何赋能无人车飞驰?从这群AI热血少年谈起
摘要:由华为云携手上海交通大学学生创新中心举办的"第二届华为云人工智能大赛 · 无人车挑战杯"中,来自电子科技大学的"暑期休闲队"获得大赛季军. 由华为云携手上 ...
- 当线下门店遇上AI:华为云ModelBox携手佳华科技客流分析实践
摘要:在赋能传统门店客流经营数字化转型方面,华为云ModelBox与伙伴佳华科技合作推出的"华为云客流统计项目",算是一次成功的探索. 本文分享自华为云社区<当线下门店遇上A ...
- Serverless,引领云计算下一个阶段
摘要:Serverless将是微服务的"封顶之作",也是推动应用现代化的基石. 本文分享自华为云社区<[深入浅出,Paas之路]华为云.云享专家曹宗南: Serverless ...
- 再获信通院权威认证,优等生华为云GaussDB数据库凭什么?
摘要:在八大项测试中,华为云 GaussDB的两款数据库都以优异的成绩通过.那么这两款数据库究竟是凭借什么获此殊荣呢? 近期,中国信通院公布了第十三批数据库产品基础能力.性能和稳定性评审结果.在本次评 ...
- 火山引擎DataLeap数据质量动态探查及相关前端实现
更多技术交流.求职机会,欢迎关注字节跳动数据平台微信公众号,回复[1]进入官方交流群 需求背景 火山引擎DataLeap数据探查上线之前,数据验证都是通过写SQL方式进行查询的,从编写SQL,到解析运 ...
- 拒绝了对对象 ‘GetTips‘ (数据库 ‘vipsoft‘,架构 ‘dbo‘)的 EXECUTE 权限
SQL Server 2016 安装 数据库-属性-权限-选择用户或角色-勾选执行权限即可.
- JAVA性能优化- IntelliJ插件:java内存分析工具(JProfiler)
JProfiler(Java性能分析神器) v11.1.4 下载 安装目录不要有空格 安装成功后,在 Intellij 里面选择对应的 jprofiler.exe 路径 点击下图JProfiler图标 ...
- 🤗 Datasets 使用小贴士: 探索解决数据集无法下载的问题
Hugging Face Hub 是强大的机器学习的数据源.相信大家在国内用 Hugging Face Datasets 都遇到过下载的问题.譬如: import datasets dataset = ...
- 工程开发 | CMake工程目录结构和多线程
CMake工程目录结构 lib: 生成的库文件 src: 源文件(.cpp .cc) include: 头文件(.h .hpp) build: 一般在这个文件夹下执行cmake ..(..之前有一个空 ...