使用iptables进行端口转发

端口转发用来中转国外的虚拟机例如远程桌面 效果非常明显,iptables不仅支持单端口,连端口段也可以转发,同时TCP/UDP均可

特别注明:本地服务器 IP 未必是公网 IP ,像阿里云就是内网 IP ,请用 ipconfig 确认下走流量的网卡 IP 是外网还是内网。

第一步:开启系统的转发功能

vi /etc/sysctl.conf



net.ipv4.ip_forward=0

修改成

net.ipv4.ip_forward=1

编辑后使用命令让配置马上生效

sysctl -p

第二步: iptables 的命令

iptables -t nat -A PREROUTING -p tcp –dport [端口号] -j DNAT –to-destination [目标IP]
iptables -t nat -A PREROUTING -p udp –dport [端口号] -j DNAT –to-destination [目标IP]
iptables -t nat -A POSTROUTING -p tcp -d [目标IP] –dport [端口号] -j SNAT –to-source [本地服务器IP]
iptables -t nat -A POSTROUTING -p udp -d [目标IP] –dport [端口号] -j SNAT –to-source [本地服务器IP]

第三步:重启 iptables 使配置生效(仅适合Centos6,7默认没有安装iptables防火墙,Debian/Ubuntu 不需要输入这个命令)

service iptables save
service iptables restart

扩展需求
多端口转发修改方案: ( 将本地服务器的 50000~65535 转发至目标 IP 为 1.1.1.1 的 50000~65535 端口 )

iptables -t nat  -A PREROUTING -p tcp -m tcp –dport 50000:65535 -j DNAT –to-destination 1.1.1.1
iptables -t nat  -A PREROUTING -p udp -m udp –dport 50000:65535 -j DNAT –to-destination 1.1.1.1
iptables -t nat  -A POSTROUTING -d 1.1.1.1 -p tcp -m tcp –dport 50000:65535 -j SNAT –to-source [本地服务器IP]
iptables -t nat  -A POSTROUTING -d 1.1.1.1 -p udp -m udp –dport 50000:65535 -j SNAT –to-source [本地服务器IP]

非同端口号修改方案:(使用本地服务器的 60000 端口来转发目标 IP 为 1.1.1.1 的 50000 端口)

iptables -t nat   -A PREROUTING -p tcp -m tcp –dport 60000 -j DNAT –to-destination 1.1.1.1:50000
iptables -t nat   -A PREROUTING -p udp -m udp –dport 60000 -j DNAT –to-destination 1.1.1.1:50000
iptables -t nat   -A POSTROUTING -d 1.1.1.1 -p tcp -m tcp –dport 50000 -j SNAT –to-source [本地服务器IP]
iptables -t nat   -A POSTROUTING -d 1.1.1.1 -p udp -m udp –dport 50000 -j SNAT –to-source [本地服务器IP]

查看 NAT 规则

iptables -t nat -vnL

删除 NAT 规则
通过上面的查看规则命令,查看规则后,确定你要删除的规则的顺序,下面的命令是删除第一个规则。

iptables -t nat -D POSTROUTING 1
iptables -t nat -D PREROUTING 1

保存 iptables 规则并开机自动配置(Debian / Ubuntu)

iptables-save > /etc/iptables-rules-ipv4

最后,我们需要编辑/etc/network/interfaces文件

vi /etc/network/interfaces

在最后加入下面一行

pre-up iptables-restore < /etc/iptables-rules-ipv4