[转帖]ubuntu下配置iptables、ufw端口转发

ubuntu,配置,iptables,ufw,端口,转发 · 浏览次数 : 0

小编点评

**内容简介** * 配置iptables、ufw端口转发 * 规则前置 * 规则定义 * 规则执行 * 规则测试 **排版** ``` # rules.before rules that should be run before the ufw command line added rules. Custom# rules should be added to one of these chains:# ufw-before-input -i lo -j ACCEPT-A ufw-before-output -o lo -j ACCEPT ufw-before-output -o lo -j ACCEPT-A ufw-before-forward -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT ufw-before-input -m conntrack --ctstate INVALID -j ufw-logging-deny ufw-before-input -p icmp --icmp-type destination-unreachable -j ACCEPT ufw-before-input -p icmp --icmp-type time-exceeded -j ACCEPT ufw-before-input -p icmp --icmp-type parameter-problem -j ACCEPT ufw-before-input -p icmp --icmp-type echo-request -j ACCEPT ufw-before-input -p icmp --icmp-type echo-request -j ACCEPT ufw-before-input -p udp --sport 67 --dport 68 -j ACCEPT ufw-before-input -p udp --dport 224.0.0.251 --dport 5353 -j ACCEPT ufw-before-input -p udp --dport 239.255.255.250 --dport 1900 -j ACCEPT # ufw-not-local#-A ufw-before-input -j ufw-not-local rules that should be run if LOCAL, RETURN-A ufw-not-local -m addrtype --dst-type LOCAL -j RETURN rules that should be run if MULTICAST, RETURN-A ufw-not-local -m addrtype --dst-type MULTICAST -j RETURN rules that should be run if BROADCAST, RETURN-A ufw-not-local -m addrtype --dst-type BROADCAST -j RETURN # all other non-local packets are dropped rules that should be run all other non-local packets are dropped ufw-not-local -m limit --limit 3/min --limit-burst 10 -j ufw-logging-deny ufw-not-local -j DROP # allow MULTICAST mDNS for service discovery (be sure the MULTICAST line above# is uncommented) ufw-before-input -p udp -d 224.0.0.251 --dport 5353 -j ACCEPT # allow MULTICAST UPnP for service discovery (be sure the MULTICAST line above# is uncommented) ufw-before-input -p udp -d 239.255.255.250 --dport 1900 -j ACCEPT ```

正文

iptables 端口转发(CentOS)

注意:一来一去
在中转服务器操作

  1. iptables -t nat -A PREROUTING -p tcp --dport [端口号] -j DNAT --to-destination [目标IP]
  2. iptables -t nat -A POSTROUTING -p tcp -d [目标IP] --dport [端口号] -j SNAT --to-source [中转服务器IP]

不同端口转发

本地网络连接的端口依旧是10010,而不是10086

  1. $ iptables -t nat -A PREROUTING -p tcp -m tcp --dport 10010 -j DNAT --to-destination 103.79.78.76:10086
  2. $ iptables -t nat -A POSTROUTING -p tcp -m tcp -d 103.79.78.76 --dport 10086 -j SNAT --to-source 183.60.100.8

ufw端口转发(Ubuntu)

编辑 etc/default/ufw文件中更改参数DEFAULT_FORWARD_POLICY

1
default_forward_policy = "accept"

配置/etc/ufw/sysctl.conf 允许ipv4转发(默认情况下,参数被注释掉)。如果你想要ipv6取消注释。

1
2
3
net/ipv4/ip_forward=1
#net/ipv6/conf/default/forwarding=1
#net/ipv6/conf/all/forwarding=1

最后一步是添加NAT到/etc/ufw/before.rules的配置。将以下内容添加到过滤器规则(*filter)之前

1
2
3
4
5
6
7
8
9
10
11
# NAT Table rules #2017/10/11
*nat
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]

Port Forwardings

-A PREROUTING -p tcp --dport 10010 -j DNAT --to-destination 103.79.78.76
-A POSTROUTING -p tcp -d 103.79.78.76 --dport 10010 -j SNAT --to-source 183.60.100.8

don't delete the 'COMMIT' line or these rules won't be processed

COMMIT

注意*nat,以COMMIT结尾才会生效。*filter一个COMMIT,*nat一个COMMIT。不能总用一个COMMIT

现在通过重新启动ufw启用更改。

1
sudo ufw disable && sudo ufw enable

查看iptables生效状态

在中转服务器查看:  

iptables -t nat -L -v

///

ubuntu下的ufw

ubuntu为了方面使用对底层的iptables做了一层配置简化,底层机制还是iptables,通过iptables可以请求实现端口映射、nat等,下面对ufw的配置做描述

安装: sudo apt install ufw

启动: sudo ufw ebable

停止: sudo ufw disable

状态: sudo ufw status

重载:sudo ufw reload

主要配置文件:

1、/etc/default/ufw

2、/etc/ufw/sysctl.conf

3、/etc/ufw/before.rules

说明:

1、ufw默认是将filter的input设置成了DROP,也就是说如果开启防火墙,默认情况下外部不能主动访问该节点了,所有需要修改INPUT策略,可以直接将 DEFAULT_INPUT_POLICY设置为ACCEPT

2、除了用 ufw命令或上面的配置文件外,原来的iptables命令也同样是有效的,实际上ufw的配置规则和iptables基本也一样

配置端口映射举例,

例如将8554映射到192.168.4.99:554,

本机的对外口为192.168.35.50,内网为192.168.4.102

方法一:iptables配置:

sudo iptables -t nat -A PREROUTING -p tcp --dport 8554 -j DNAT --to-destination 192.168.4.99:554

sudo iptables -t nat -A POSTROUTING -d 192.168.4.99 -p tcp --dport 554 -j SNAT --to-source 192.168.4.102

sudo iptables -A FORWARD -j ACCEPT

将net/ipv4/ip_forward设置为1

方法二:ufw配置

1、/etc/ufw/sysctl.conf中将net/ipv4/ip_forward设置为1

2、/etc/default/ufw中将DEFAULT_INPUT_POLICY设置为ACCEPT

3、/etc/default/ufw中将DEFAULT_FORWARD_POLICY设置为ACCEPT

4、修改/etc/ufw/before.rules,添加nat规则,在最后添加

*nat

:PREROUTING - [0:0]

:POSTROUTING - [0:0]

-A PREROUTING -p tcp --dport 8554 -j DNAT --to-destination 192.168.4.99:554

-A POSTROUTING -d 192.168.4.99 -p tcp --dport 554 -j SNAT --to-source 192.168.4.102

COMMIT

///

/// 91V 代理从机网页方法 ///

本地网络 >> 中转IP:192.168.44.100 >> 目标IP:1192.168.44.101

//参考链接:https://blog.csdn.net/maxuearn/article/details/104824898

*nat

:PREROUTING - [0:0]

:POSTROUTING - [0:0]

-A PREROUTING -p tcp --dport 8080 -j DNAT --to-destination 192.168.44.101:80

-A PREROUTING -p tcp --dport 6692 -j DNAT --to-destination 192.168.44.101:6692

-A POSTROUTING -p tcp -d 192.168.44.101 --dport 80 -j SNAT --to-source 192.168.44.100

-A POSTROUTING -p tcp -d 192.168.44.101 --dport 6692 -j SNAT --to-source 192.168.44.100

COMMIT

注意事项:

(1)*nat,以COMMIT结尾才会生效。*filter一个COMMIT,*nat一个COMMIT。不能总用一个COMMIT。

(2)配置完成,需要通过重新启动ufw启用更改,使之生效。

sudo ufw disable && sudo ufw enable

(3)GEAC91V,从机需要修改net.xml配置文件中的websocket通信端口号,6691->6692, web页面中的通信端口号也要同步修改:6691->6692

路径:cd /usr/local/mec/www/src/views/mec/js

/ 以下为修改后的 before.rules 内容///

  1. #
  2. # rules.before
  3. #
  4. # Rules that should be run before the ufw command line added rules. Custom
  5. # rules should be added to one of these chains:
  6. # ufw-before-input
  7. # ufw-before-output
  8. # ufw-before-forward
  9. #
  10. # Don't delete these required lines, otherwise there will be errors
  11. *filter
  12. :ufw-before-input - [0:0]
  13. :ufw-before-output - [0:0]
  14. :ufw-before-forward - [0:0]
  15. :ufw-not-local - [0:0]
  16. # End required lines
  17. # allow all on loopback
  18. -A ufw-before-input -i lo -j ACCEPT
  19. -A ufw-before-output -o lo -j ACCEPT
  20. # quickly process packets for which we already have a connection
  21. -A ufw-before-input -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
  22. -A ufw-before-output -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
  23. -A ufw-before-forward -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
  24. # drop INVALID packets (logs these in loglevel medium and higher)
  25. -A ufw-before-input -m conntrack --ctstate INVALID -j ufw-logging-deny
  26. -A ufw-before-input -m conntrack --ctstate INVALID -j DROP
  27. # ok icmp codes for INPUT
  28. -A ufw-before-input -p icmp --icmp-type destination-unreachable -j ACCEPT
  29. -A ufw-before-input -p icmp --icmp-type time-exceeded -j ACCEPT
  30. -A ufw-before-input -p icmp --icmp-type parameter-problem -j ACCEPT
  31. -A ufw-before-input -p icmp --icmp-type echo-request -j ACCEPT
  32. # ok icmp code for FORWARD
  33. -A ufw-before-forward -p icmp --icmp-type destination-unreachable -j ACCEPT
  34. -A ufw-before-forward -p icmp --icmp-type time-exceeded -j ACCEPT
  35. -A ufw-before-forward -p icmp --icmp-type parameter-problem -j ACCEPT
  36. -A ufw-before-forward -p icmp --icmp-type echo-request -j ACCEPT
  37. # allow dhcp client to work
  38. -A ufw-before-input -p udp --sport 67 --dport 68 -j ACCEPT
  39. #
  40. # ufw-not-local
  41. #
  42. -A ufw-before-input -j ufw-not-local
  43. # if LOCAL, RETURN
  44. -A ufw-not-local -m addrtype --dst-type LOCAL -j RETURN
  45. # if MULTICAST, RETURN
  46. -A ufw-not-local -m addrtype --dst-type MULTICAST -j RETURN
  47. # if BROADCAST, RETURN
  48. -A ufw-not-local -m addrtype --dst-type BROADCAST -j RETURN
  49. # all other non-local packets are dropped
  50. -A ufw-not-local -m limit --limit 3/min --limit-burst 10 -j ufw-logging-deny
  51. -A ufw-not-local -j DROP
  52. # allow MULTICAST mDNS for service discovery (be sure the MULTICAST line above
  53. # is uncommented)
  54. -A ufw-before-input -p udp -d 224.0.0.251 --dport 5353 -j ACCEPT
  55. # allow MULTICAST UPnP for service discovery (be sure the MULTICAST line above
  56. # is uncommented)
  57. -A ufw-before-input -p udp -d 239.255.255.250 --dport 1900 -j ACCEPT
  58. # don't delete the 'COMMIT' line or these rules won't be processed
  59. COMMIT
  60. *nat
  61. :PREROUTING - [0:0]
  62. :POSTROUTING - [0:0]
  63. -A PREROUTING -p tcp --dport 8080 -j DNAT --to-destination 192.168.44.101:80
  64. -A PREROUTING -p tcp --dport 6692 -j DNAT --to-destination 192.168.44.101:6692
  65. -A POSTROUTING -p tcp -d 192.168.44.101 --dport 80 -j SNAT --to-source 192.168.44.100
  66. -A POSTROUTING -p tcp -d 192.168.44.101 --dport 6692 -j SNAT --to-source 192.168.44.100
  67. COMMIT

参考:配置iptables、ufw端口转发_maxuearn的博客-CSDN博客_ufw端口转发

29094 人正在系统学习中

与[转帖]ubuntu下配置iptables、ufw端口转发相似的内容:

[转帖]ubuntu下配置iptables、ufw端口转发

iptables 端口转发(CentOS) 注意:一来一去 在中转服务器操作 iptables -t nat -A PREROUTING -p tcp --dport [端口号] -j DNAT --to-destination [目标IP]iptables -t nat -A POSTROUTIN

[转帖]iptables 执行清除命令 iptables -F 要非常小心的

使用 /sbin/iptables -F 要小心,搞不好,你就马上同服务器断开连接了 以下是来自 http://wiki.ubuntu.org.cn/IptablesHowTo 上的说明 可以通过/sbin/iptables -F清除所有规则来暂时停止防火墙: (警告:这只适合在没有配置防火墙的环境

[转帖]ubuntu 时间同步-安装ntp服务器

原文链接: https://www.idcyunwei.org/post/235.html 姊妹篇:ubuntu 时间同步- systemd-timesyncd配置 在Ubuntu 18.04服务器上安装和配置NTP服务器 下面是安装NTP服务器并进行必要修改以在网络中实现所需时间同步的分步过程。

[转帖]ubuntu 时间同步- systemd-timesyncd配置

https://www.cnblogs.com/zhangzhiwei122/p/15886433.html 修改配置 root@HP:~# vi /etc/systemd/timesyncd.conf[Time]NTP=ntp.ntsc.ac.cn cn.ntp.org.cn ##只设置NTP这行

[转帖]The necessary bits to build these optional modules were not found: _uuid _bz2 _curse _curses_panel

在安装Python3.7可能遇到如题的错误,只需安装uuid库就可以 ubuntu下安装uuid链接库 sudo apt-get install uuid-dev CentOS yum install libuuid-devel 对于以下的问题 The necessary bits to build

[转帖]Centos8/Ubuntu 20 安装 seafile 7.1.12 专业版|企业版 脚本快速安装教程(可选择安装目录)

https://www.ittel.cn/archives/4762.html 好像没有更新了,之前介绍了安装seafile企业版7.0.14的安装教程,现在介绍下seafile企业版 7.1.12安装 教程。 目录 更新说明 : 说明下seafile企业版 7.1.12和seafile企业版 7.

[转帖]Linux下fio磁盘的性能工具的部署和使用

介绍 fio 功能强大的性能测试工具, 具备多线程、报告清晰、多种引擎。 没有任何基础的,建议看完fio介绍!后继续阅读。 接下来,以ubuntu为例展示安装和使用过程。 准备条件 fio 各个版本下载各个os下fio依赖包 libaio依赖库libaio centos 备用链接 安装 安装liba

[转帖]​Linux开源存储漫谈(2)IO性能测试利器fio

fio(Flexible I/O Tester)正是非常常用的文件系统和磁盘 I/O 性能基准测试工具。提供了大量的可定制化选项,可以用来测试,裸盘、一个单独的分区或者文件系统在各种场景下的 I/O 性能,包括了不同块大小、不同 I/O 引擎以及是否使用缓存等场景。 ubuntu安装fio非常简单

[转帖]ubuntu apt-get update时报错:由于没有公钥,无法验证下列签名: NO_PUBKEY 40976EAF437D05B5 E: 仓库...

在使用apt-get update 更新ubuntu时,出现下面的错误: W: GPG 错误:http://mirrors.aliyun.com/ubuntu xenial InRelease: 由于没有公钥,无法验证下列签名: NO_PUBKEY 40976EAF437D05B5 NO_PUBKE

[转帖]UBUNTU时间同步

从UBUNTU16.04开始,就开始使用timedatectl/timesyncd服务进行时间同步,而不是常用的ntpdate/ntp。如果安装了chrony,那么timedatectl将会让位于chrony,避免两个同步服务出现竞争,这也同样适用于ntpd。 ntpdate已被timedatect