主机1:
内网: 192.168.0.101
公网:202.102.1.3 //这个是瞎编的,知道是个公网IP就行了
主机2:
内网:192.168.0.102
目标:实现可以用公网的 10022端口访问主机2的ssh服务。
#!/bin/bash
pro='tcp'
NAT_Host='Host_A'
NAT_Port=8080
Dst_Host='Host_B'
Dst_Port=80
iptables -t nat -A PREROUTING -m $pro -p $pro --dport $NAT_Port -j DNAT --to-destination $Dst_Host:$Dst_Port
iptables -t nat -A POSTROUTING -m $pro -p $pro --dport $Dst_Port -d $Dst_Host -j SNAT --to-source $NAT_Host
上面这一段来自网络,修改Host_A 为 192.168.1.101,NAT_Port=10022,Host_B 192.168.0.102,Dst_Port: 22
然后执行这个sh文件。
执行后会在iptables中添加这样的代码:
*nat
:PREROUTING ACCEPT [65:5150]
:POSTROUTING ACCEPT [2:196]
:OUTPUT ACCEPT [2:196]
-A PREROUTING -p tcp -m tcp --dport 10022 -j DNAT --to-destination 192.168.0.102:22
-A POSTROUTING -d 192.168.0.102/32 -p tcp -m tcp --dport 22 -j SNAT --to-source 192.168.0.101
COMMIT
不同服务器会有不同请以自己电脑为准。
然后测试发现不管用!于是又整合其它代码:
iptables -A FORWARD -o eth0 -d 192.168.0.102 -p tcp --dport 22 -j ACCEPT
iptables -A FORWARD -i eth0 -s 192.168.0.102 -p tcp --sport 22 -j ACCEPT
执行上面两条执行会在iptables中添加下面代码:
*filter
:INPUT ACCEPT [44:3168]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [24:2608]
-A FORWARD -d 192.168.0.102/32 -o eth0 -p tcp -m tcp --dport 22 -j ACCEPT
-A FORWARD -s 192.168.0.102/32 -i eth0 -p tcp -m tcp --sport 22 -j ACCEPT
COMMIT
最后:
设置:/etc/sysctl.conf配置文件的 net.ipv4.ip_forward = 1 默认是0 这样允许iptalbes FORWARD。
然后我的环境下就可以实现通过 202.102.1.3:10022 访问 192.168.0.102的22端口 ssh服务。
注意事项:如果你使用的阿里ECS或华为ECS等有安全组的服务器,必须在安全组中打开10022端口,确保10022端口是可以访问到192.168.0.1才可以,否则你再怎么折腾也白搭。
参考网址: