国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【讓云服務器更靈活】iptables轉(zhuǎn)發(fā)tcp/udp端口請求

這篇具有很好參考價值的文章主要介紹了【讓云服務器更靈活】iptables轉(zhuǎn)發(fā)tcp/udp端口請求。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

iptables轉(zhuǎn)發(fā)tcp/udp端口請求

前言

路由轉(zhuǎn)發(fā)是計算機網(wǎng)絡中的一種重要概念,特別是在網(wǎng)絡設備和系統(tǒng)之間。它涉及到如何處理和傳遞數(shù)據(jù)包,以及決定數(shù)據(jù)包應該發(fā)送到哪個網(wǎng)絡設備或路由表中的哪條路徑,iptables是本文主要應用的軟件技術。12

本文主要介紹以下幾個情況的配置:

  1. 本機端口轉(zhuǎn)發(fā)到本機其它端口
  2. 本機端口轉(zhuǎn)發(fā)到其它機器

本文所描述技術可以應用的幾種場景:

  1. 本地服務器搭建samba共享文件夾,掛載到云服務器
  2. 本地服務器搭建gitlab服務器,掛載到云服務器
  3. 本地搭建的其它服務器掛載到云服務指定端口

一、路由轉(zhuǎn)發(fā)涉及點

路由轉(zhuǎn)發(fā)涉及到以下幾個方面:

  • 路由表:這是網(wǎng)絡中用于確定數(shù)據(jù)包應該發(fā)送到哪個物理網(wǎng)絡或下一個路由器的表。路由表通常包含有關到達不同網(wǎng)絡的目標地址的信息,例如下一跳路由器、路徑權重等。
  • 數(shù)據(jù)包轉(zhuǎn)發(fā):當一個路由器收到一個數(shù)據(jù)包時,它會根據(jù)其路由表確定如何將該數(shù)據(jù)包發(fā)送到下一個路由器或目標網(wǎng)絡。這可以通過直接將數(shù)據(jù)包發(fā)送到下一個路由器或通過另一個路由器(即鏈路)轉(zhuǎn)發(fā)來實現(xiàn)。
  • 數(shù)據(jù)包過濾:路由器通常還具有過濾機制,用于確定哪些數(shù)據(jù)包應該被轉(zhuǎn)發(fā)到下一個路由器,哪些應該被丟棄或被拒絕。這可能涉及到諸如防火墻規(guī)則、病毒防護或訪問控制列表等安全功能。
    路由轉(zhuǎn)發(fā)的過程通常由路由器硬件和軟件協(xié)同完成,并且受到網(wǎng)絡拓撲、路由協(xié)議(如靜態(tài)路由、動態(tài)路由等)以及網(wǎng)絡流量等因素的影響。

路由轉(zhuǎn)發(fā)是計算機網(wǎng)絡中網(wǎng)絡設備之間傳遞數(shù)據(jù)包的關鍵過程,它涉及到如何確定數(shù)據(jù)包的下一跳位置以及如何處理和傳遞數(shù)據(jù)包以到達最終目的地。

二、轉(zhuǎn)發(fā)如何配置

測試網(wǎng)站:3

docker run --rm --name web1 --publish 8080:8080 nigelpoulton/web

修改/etc/sysctl.conf文件,讓包轉(zhuǎn)發(fā)功能在系統(tǒng)啟動時自動生效:

# 啟動當前設備的包轉(zhuǎn)發(fā)功能,增加下邊這句
net.ipv4.ip_forward = 1

使用sudo sysctl -p應用修改

【讓云服務器更靈活】iptables轉(zhuǎn)發(fā)tcp/udp端口請求,服務器,tcp/ip,udp

本機端口轉(zhuǎn)發(fā)到本機其它端口

將網(wǎng)內(nèi)其它設備訪問本IP的 9000 端口轉(zhuǎn)發(fā)到 8080端口,同網(wǎng)段內(nèi)其它設備可以通過9000端口訪問服務。

$ sudo iptables -t nat -A PREROUTING -p tcp --dport 9000 -j REDIRECT --to-port 8080

$ curl 192.168.1.66:9000
# Out put
<html><head><title>Docker Rocks</title><link rel="stylesheet" href="https://stackpath.bootstrapcdn.com/bootstrap/4.4.1/css/bootstrap.min.css"/></head><body><div class="container"><div class="jumbotron"><h1>Hello Docker learners!!!</h1><p>Be careful. The last time I updated the packages in this app was April 2020.</p><p> </p></div></div></body></html>

將本機訪問本機的 9000 端口轉(zhuǎn)發(fā)到 8080端口,本機可以通過 9000端口訪問服務。

sudo iptables -t nat -A OUTPUT -p tcp --dport 9000 -j REDIRECT --to-port 8080

curl 192.168.1.66:9000
# Out put
<html><head><title>Docker Rocks</title><link rel="stylesheet" href="https://stackpath.bootstrapcdn.com/bootstrap/4.4.1/css/bootstrap.min.css"/></head><body><div class="container"><div class="jumbotron"><h1>Hello Docker learners!!!</h1><p>Be careful. The last time I updated the packages in this app was April 2020.</p><p> </p></div></div></body></html>

【讓云服務器更靈活】iptables轉(zhuǎn)發(fā)tcp/udp端口請求,服務器,tcp/ip,udp

修改后的路由表如下:

$ sudo iptables -t nat -nL --line
Chain PREROUTING (policy ACCEPT)
num  target     prot opt source               destination         
1    DOCKER     all  --  0.0.0.0/0            0.0.0.0/0            ADDRTYPE match dst-type LOCAL
2    REDIRECT   tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:9000 redir ports 8080

Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination         
1    DOCKER     all  --  0.0.0.0/0           !127.0.0.0/8          ADDRTYPE match dst-type LOCAL
2    REDIRECT   tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:9000 redir ports 8080

Chain POSTROUTING (policy ACCEPT)
num  target     prot opt source               destination         
1    MASQUERADE  all  --  172.17.0.0/16        0.0.0.0/0           
2    MASQUERADE  tcp  --  172.17.0.2           172.17.0.2           tcp dpt:8080

Chain DOCKER (2 references)
num  target     prot opt source               destination         
1    RETURN     all  --  0.0.0.0/0            0.0.0.0/0           
2    DNAT       tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:8080 to:172.17.0.2:8080

本機端口轉(zhuǎn)發(fā)到其它機器

將網(wǎng)內(nèi)其它設備訪問本IP的 9000 端口轉(zhuǎn)發(fā)到另一臺機器的 8080端口,同網(wǎng)段內(nèi)其它設備可以通過9000端口訪問服務。

$ sudo iptables -t nat -A PREROUTING -p tcp --dport 8080 -j DNAT --to-destination 192.168.1.66:8080
$ sudo iptables -t nat -A POSTROUTING -p tcp -d 192.168.1.66 --dport 8080 -j SNAT --to-source 192.168.1.85

# 如果配置上述兩個后還是上不了網(wǎng),請檢查filter FORWARD表
$ sudo iptables -nvL
# Out put,這里可以看到默認配置是丟棄
Chain FORWARD (policy DROP 813 packets, 42988 bytes)

# 修改對應網(wǎng)卡為接受
$ ip a
# Out put, 這里看到對應網(wǎng)卡為enp1s0
2: enp1s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
    link/ether ec:d6:8a:fa:c2:91 brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.85/24 brd 192.168.1.255 scope global dynamic noprefixroute enp1s0
       valid_lft 65632sec preferred_lft 65632sec

$ sudo iptables -A FORWARD -o enp1s0 -j ACCEPT

【讓云服務器更靈活】iptables轉(zhuǎn)發(fā)tcp/udp端口請求,服務器,tcp/ip,udp

修改后的路由表如下:

$ sudo iptables -t nat -nL --line
Chain PREROUTING (policy ACCEPT)
num  target     prot opt source               destination         
1    DNAT       tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:8080 to:192.168.1.66:8080

Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination         

Chain POSTROUTING (policy ACCEPT)
num  target     prot opt source               destination         
1    SNAT       tcp  --  0.0.0.0/0            192.168.1.66         tcp dpt:8080 to:192.168.1.85
$ sudo iptables -t filter -nvL --line
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination         

Chain FORWARD (policy DROP 813 packets, 42988 bytes)
num   pkts bytes target     prot opt in     out     source               destination         
1       52  5506 ACCEPT     all  --  *      enp1s0  0.0.0.0/0            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination 

三、固化iptables

這里只記錄一種比較簡單的方式,還有其它方式可以自行搜索。

$ sudo apt-get install iptables-persistent


/etc/iptables$ tree -f
# 打印輸出,可以看到這里多了一個/etc/iptables的文件夾
.
├── ./rules.v4
└── ./rules.v6

如果需要更新調(diào)用下邊的命令:

# 保存ipv4路由信息
$ sudo iptables-save -f /etc/iptables/rules.v4

# 保存ipv6路由信息
$ sudo ip6tables-save -f /etc/iptables/rules.v6

如果需要重啟恢復初始路由或卸載,使用下邊命令:

$ sudo apt-get remove iptables-persistent
$ sudo rm -rf /etc/iptables/

總結(jié)

如果是云服務器,對應上述情況建立ip轉(zhuǎn)發(fā)即可,例如samba轉(zhuǎn)發(fā)tcp 445 139端口,udp 137 138端口,通過iptables -p參數(shù)切換udp/tcp。4567


  1. debian/ubuntu/windows配置wiregurad內(nèi)網(wǎng)服務器(包含掉線自啟動) ??

  2. iptables配置NAT實現(xiàn)端口轉(zhuǎn)發(fā)與ss命令的講解 ??

  3. 如何建立并使用docker ??

  4. Linux iptables 防火墻軟件命令詳解 ??

  5. 在Linux上打開端口 ??

  6. linux查看服務器開放的端口和啟用的端口五種方式 ??

  7. 利用iptables實現(xiàn)端口轉(zhuǎn)發(fā) ??文章來源地址http://www.zghlxwxcb.cn/news/detail-771319.html

到了這里,關于【讓云服務器更靈活】iptables轉(zhuǎn)發(fā)tcp/udp端口請求的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • linux服務器上使用frp實現(xiàn)tcp端口轉(zhuǎn)發(fā)--以訪問內(nèi)網(wǎng)mysql為例

    前言 最近在部署測試環(huán)境 部署服務器上沒有公網(wǎng)地址和端口 無法使用navicat等工具對數(shù)據(jù)庫操作 因此需要內(nèi)網(wǎng)穿透或tcp端口轉(zhuǎn)發(fā)來實現(xiàn) 公網(wǎng)服務器作為服務器端frps 內(nèi)網(wǎng)服務器作為客戶端frpc 服務端和客戶端均下載相應的包 沒開端口的自行開啟相應端口 開啟7000端口如下 1

    2024年02月16日
    瀏覽(31)
  • iperf3測試服務器tcp帶寬udp丟包率

    iperf3測試服務器tcp帶寬udp丟包率

    要使用 iperf 測試網(wǎng)絡的性能,您需要兩臺計算機,一臺作為服務器,一臺作為客戶端,這將幫助您測試兩臺主機之間的網(wǎng)段。特別注意的是兩臺計算機的網(wǎng)口一定是同樣的網(wǎng)口,測試的數(shù)據(jù)才是準確的,我之前測試的時候服務器端網(wǎng)口是萬兆的,客戶端用的是千兆的,所以測

    2024年02月12日
    瀏覽(19)
  • 【云服務器】關于UDP/TCP跨平臺網(wǎng)絡通信服務器無響應的情況及解決辦法

    【云服務器】關于UDP/TCP跨平臺網(wǎng)絡通信服務器無響應的情況及解決辦法

    本篇文章僅為了記錄我在跨平臺進行udp通信的時候遇到的問題及解決辦法 進行udp網(wǎng)絡通信的時候,我用騰訊云服務器作服務端,windows本機作客戶端,在進行連接的時候,當我在客戶端向服務端發(fā)送消息的時候,服務器端接收不到消息(安全組已經(jīng)配置) 當執(zhí)行上述命令出現(xiàn)

    2024年02月10日
    瀏覽(20)
  • 使用Netty構建TCP和UDP服務器和客戶端

    Netty是一個基于Java NIO實現(xiàn)的網(wǎng)絡通信框架,提供了高性能、低延遲的網(wǎng)絡通信能力。使用Netty構建TCP和UDP服務器和客戶端非常簡單,下面是一個簡單的示例代碼: 構建TCP服務器 構建TCP客戶端 構建UDP服務器 構建UDP客戶端 ? 上述示例代碼中,分別定義了一個TCP服務器、TCP客戶

    2024年02月16日
    瀏覽(23)
  • JavaEE & UDP簡易翻譯服務器 & 網(wǎng)絡編程示例2 & TCP回顯服務器,回顯客戶端

    JavaEE & UDP簡易翻譯服務器 & 網(wǎng)絡編程示例2 & TCP回顯服務器,回顯客戶端

    禁止白嫖 T T 點點贊唄 這個翻譯器主要是在上一章的回顯服務器和回顯客戶端上進行修改 修改了計算響應的過程, 即process方法 1.1 重寫方法 重寫方法是Java中的一種重要手段 指在一個類的子類里,對父類的一個方法進行重新定義! 而父類的權限級別要大于等于子類~ 【除了

    2023年04月16日
    瀏覽(20)
  • Linux C/C++ 多線程TCP/UDP服務器 (監(jiān)控系統(tǒng)狀態(tài))

    Linux C/C++ 多線程TCP/UDP服務器 (監(jiān)控系統(tǒng)狀態(tài))

    Linux環(huán)境中實現(xiàn)并發(fā)TCP/IP服務器。多線程在解決方案中提供了并發(fā)性。由于并發(fā)性,它允許多個客戶端同時連接到服務器并與服務器交互。 Linux多線程編程概述 許多應用程序同時處理多項雜務。服務器應用程序處理并發(fā)客戶端;交互式應用程序通常在處理后臺計算時處理用戶

    2024年02月07日
    瀏覽(20)
  • 《TCP/IP網(wǎng)絡編程》閱讀筆記--基于UDP的服務器端/客戶端

    《TCP/IP網(wǎng)絡編程》閱讀筆記--基于UDP的服務器端/客戶端

    目錄 1--TCP和UDP的主要區(qū)別 2--基于 UDP 的數(shù)據(jù) I/O 函數(shù) 3--基于 UDP 的回聲服務器端/客戶端 4--UDP客戶端Socket的地址分配 5--UDP存在數(shù)據(jù)邊界 6--UDP已連接與未連接的設置 ① TCP 提供的是可靠數(shù)據(jù)傳輸服務,而 UDP 提供的是不可靠數(shù)據(jù)傳輸服務; ② UDP 在結(jié)構上比 TCP 更簡潔,其不會

    2024年02月09日
    瀏覽(53)
  • UE5 獨立程序的網(wǎng)絡TCP/UDP服務器與客戶端基礎流程

    UE5 獨立程序的網(wǎng)絡TCP/UDP服務器與客戶端基礎流程

    引擎源碼版,復制EngineSourcePrograms路徑下的BlankProgram空項目示例。 重命名BlankProgram,例如CustomTcpProgram,并修改項目名稱。 ?修改.Build.cs內(nèi)容 修改Target.cs內(nèi)容? ? ?修改Private文件夾內(nèi).h.cpp文件名并修改.cpp內(nèi)容 刷新引擎 在項目.Build.cs中加入模塊 ?.cpp 客戶端.cpp 未完待續(xù)。。

    2024年01月17日
    瀏覽(32)
  • Nginx代理服務器、HTTP調(diào)度、TCP/UDP調(diào)度、Nginx優(yōu)化、HTTP錯誤代碼、狀態(tài)頁面、壓力測試

    Nginx代理服務器、HTTP調(diào)度、TCP/UDP調(diào)度、Nginx優(yōu)化、HTTP錯誤代碼、狀態(tài)頁面、壓力測試

    Top 案例1:Nginx反向代理 案例2:Nginx的TCP/UDP調(diào)度器 案例3:Nginx常見問題處理 1.1 問題 使用Nginx實現(xiàn)Web反向代理功能,實現(xiàn)如下功能: 后端Web服務器兩臺,可以使用httpd實現(xiàn) Nginx采用輪詢的方式調(diào)用后端Web服務器 兩臺Web服務器的權重要求設置為不同的值 最大失敗次數(shù)為2,失敗

    2024年01月21日
    瀏覽(33)
  • IPtables服務器配置與管理

    IPtables服務器配置與管理

    查看iptables服務 查看和刪除iptables規(guī)則 設置iptables的策略及規(guī)則 iptables 包含4個表,5個鏈。其中表是按照對數(shù)據(jù)包的操作區(qū)分的,鏈是按照不同的 Hook 點來區(qū)分的,表和鏈實際上是netilter的兩個維度。4個表:flter,nat,mangle,raw,默認表是 filter(沒有指定表的時候就是filter表)。表的

    2024年02月07日
    瀏覽(22)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包