首先启用IP转发,再通过iptables配置DNAT实现端口映射,将外部请求重定向到内网主机,如将公网2222端口映射至192.168.1.100的22端口;若需回包正确返回,还需配置MASQUERADE或SNAT规则;最后保存规则确保重启生效,并确认防火墙允许相应端口通信。

在Linux中配置NAT实现端口映射,主要依赖
iptables
或更现代的
nftables
工具。以下以
iptables
为例,说明如何通过配置NAT规则将外部访问某个端口转发到内网主机的指定端口。
开启IP转发功能
Linux默认不开启IP包转发,必须先启用才能实现NAT转发功能。
编辑网络配置文件:
修改
/etc/sysctl.conf
,确保包含以下行:
net.ipv4.ip_forward = 1
保存后执行以下命令立即生效:
sysctl -p

配置DNAT实现端口映射
使用
iptables
的
nat
表中的
PREROUTING
链,将进入的外部请求重定向到内网某台主机。
示例:将公网IP的2222端口映射到内网192.168.1.100的22端口(SSH):
iptables -t nat -A PREROUTING -p tcp --dport 2222 -j DNAT --to-destination 192.168.1.100:22
这条规则表示:所有目标端口为2222的TCP请求,将目标地址改为192.168.1.100:22。

配置SNAT或MASQUERADE(可选)
如果内网主机的默认网关不是当前NAT服务器,需要配置SNAT或MASQUERADE,使回包能正确返回。
若出口网卡是动态IP(如PPPoE),使用MASQUERADE:
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j MASQUERADE
若出口IP固定,可使用SNAT:
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j SNAT --to-source 公网IP

保存规则并设置开机生效
iptables规则默认重启后丢失,需手动保存。
在Debian/Ubuntu系统:
iptables-save > /etc/iptables/rules.v4
在CentOS/RHEL系统:
service iptables save
或使用:
iptables-save > /etc/sysconfig/iptables
基本上就这些。配置完成后,外部用户访问服务器公网IP的2222端口,就会被透明转发到内网192.168.1.100的SSH服务上。确保防火墙(如ufw、firewalld)未阻止对应端口,且内网主机网络可达。
以上就是Linux如何配置NAT实现端口映射的详细内容,更多请关注创想鸟其它相关文章!
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/204432.html
微信扫一扫
支付宝扫一扫