linux 配置端口转发

0x00 概述

某些应用做了负载均衡,将 https 443 和 syslog 514 映射出去。但是由于linux某些账户无法在1000以下的端口启动服务,所以应用默认在单个node节点启动的端口可能是大于1000的,例如1443 和 1514,这就需要在负载上配置 域名:443 指向应用 node:1443 或者 域名:443 指向node:443,再通过node本地端口转发将443流量转发到1443。

本文对主要介绍如何利用本地墙做本地端口转发,即使iptables关闭也生效。

0x00 实践

对没做端口转发机器端口扫描:

nmap -vv 10.111.10.11 -sU -p 1514,514

PORT STATE SERVICE REASON

514/udp closed syslog port-unreach ttl 61

1514/udp open|filtered fujitsu-dtcns no-response

手动添加端口转发

配置开机自动加载端口转发

iptables -t nat -A PREROUTING -p udp --dport 514 -j REDIRECT --to-port 1514

iptables-save > /etc/iptable.v4

vi /etc/systemd/system/portmap.service

Unit

Description=portmap rules

DefaultDependencies=no

After=network.service

Service

Type=oneshot

ExecStart=/bin/bash -c '/sbin/iptables-restore < /etc/iptable.v4'

RemainAfterExit=yes

Install

WantedBy=multi-user.target

配置开机自启动(即使防火墙关闭也不受影响)

systemctl daemon-reload && systemctl enable portmap.service

在10.111.10.11 检查端口映射:

iptables -t nat -L -n -v

Chain PREROUTING (policy ACCEPT 164M packets, 10G bytes)

pkts bytes target prot opt in out source destination

20M 14G REDIRECT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:514 redir ports 1514

Chain INPUT (policy ACCEPT 183M packets, 24G bytes)

pkts bytes target prot opt in out source destination

Chain OUTPUT (policy ACCEPT 60M packets, 3616M bytes)

pkts bytes target prot opt in out source destination

Chain POSTROUTING (policy ACCEPT 60M packets, 3616M bytes)

pkts bytes target prot opt in out source destination

对做好端口转发机器端口扫描:

nmap -vv 10.111.10.11 -sU -p 1514,514

PORT STATE SERVICE REASON

514/udp open|filtered syslog no-response

1514/udp open|filtered fujitsu-dtcns no-response

Read data files from: /usr/bin/../share/nmap

Nmap done: 1 IP address (1 host up) scanned in 1.58 seconds

Raw packets sent: 8 (264B) | Rcvd: 1 (40B)

同理,配置1443端口转发:

iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-port 1443

iptables -t nat -L -n -v

相关推荐
森G4 分钟前
七、04ledc-sdk--------makefile有变化
linux·c语言·arm开发·c++·ubuntu
驱动探索者9 分钟前
linux mailbox 学习
linux·学习·算法
alice--小文子14 分钟前
cursor-mcp工具使用
java·服务器·前端
lpruoyu30 分钟前
【Docker进阶-06】docker-compose & docker swarm
运维·docker·容器
China_Yanhy1 小时前
入职 Web3 运维日记 · 第 8 日:黑暗森林 —— 对抗 MEV 机器人的“三明治攻击”
运维·机器人·web3
艾莉丝努力练剑1 小时前
hixl vs NCCL:昇腾生态通信库的独特优势分析
运维·c++·人工智能·cann
酉鬼女又兒1 小时前
每天一个Linux命令_printf
linux·运维·服务器
翼龙云_cloud1 小时前
国际云代理商:2026年国际云注册风控升级实战指南 8 大平台无卡解决方案对比
服务器·阿里云·云计算
虾说羊1 小时前
docker容器化部署项目流程
运维·docker·容器
Trouvaille ~1 小时前
TCP Socket编程实战(三):线程池优化与TCP编程最佳实践
linux·运维·服务器·网络·c++·网络协议·tcp/ip