Linux使用Iptables做端口映射远程访问无公网IP的SSH

主机1: 

内网: 192.168.0.101

公网:202.102.1.3  //这个是瞎编的,知道是个公网IP就行了

主机2:

内网:192.168.0.102

目标:实现可以用公网的 10022端口访问主机2的ssh服务。

#!/bin/bash
pro='tcp'
NAT_Host='Host_A'
NAT_Port=8080
Dst_Host='Host_B'
Dst_Port=80
iptables -t nat -A PREROUTING  -m $pro -p $pro --dport $NAT_Port -j DNAT --to-destination $Dst_Host:$Dst_Port
iptables -t nat -A POSTROUTING -m $pro -p $pro --dport $Dst_Port -d $Dst_Host -j SNAT --to-source $NAT_Host

上面这一段来自网络,修改Host_A 为 192.168.1.101,NAT_Port=10022,Host_B 192.168.0.102,Dst_Port: 22

然后执行这个sh文件。

执行后会在iptables中添加这样的代码:

*nat
:PREROUTING ACCEPT [65:5150]
:POSTROUTING ACCEPT [2:196]
:OUTPUT ACCEPT [2:196]
-A PREROUTING -p tcp -m tcp --dport 10022 -j DNAT --to-destination 192.168.0.102:22
-A POSTROUTING -d 192.168.0.102/32 -p tcp -m tcp --dport 22 -j SNAT --to-source 192.168.0.101
COMMIT

不同服务器会有不同请以自己电脑为准。

然后测试发现不管用!于是又整合其它代码:

iptables -A FORWARD -o eth0 -d 192.168.0.102 -p tcp --dport 22 -j ACCEPT

iptables -A FORWARD -i eth0 -s 192.168.0.102 -p tcp --sport 22 -j ACCEPT

执行上面两条执行会在iptables中添加下面代码:

*filter
:INPUT ACCEPT [44:3168]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [24:2608]
-A FORWARD -d 192.168.0.102/32 -o eth0 -p tcp -m tcp --dport 22 -j ACCEPT
-A FORWARD -s 192.168.0.102/32 -i eth0 -p tcp -m tcp --sport 22 -j ACCEPT
COMMIT

最后:

设置:/etc/sysctl.conf配置文件的  net.ipv4.ip_forward = 1 默认是0    这样允许iptalbes FORWARD。

然后我的环境下就可以实现通过 202.102.1.3:10022 访问 192.168.0.102的22端口 ssh服务。

注意事项:如果你使用的阿里ECS或华为ECS等有安全组的服务器,必须在安全组中打开10022端口,确保10022端口是可以访问到192.168.0.1才可以,否则你再怎么折腾也白搭。

参考网址:

http://blog.51cto.com/1439337369/1827827

https://www.cnblogs.com/sysk/p/6206976.html

猜你喜欢

转载自blog.csdn.net/hotlinhao/article/details/85245662