Linux 跨网段路由转发配置

业务场景

环境:两台 Linux 服务器(A、B)

  • A 机器:双网卡

    • enp24s0f010.20.40.221/24(与 B 同网段)
    • enp24s0f2192.168.133.46/24(可访问目标服务 172.16.25.73
  • B 机器:单网卡

    • ens16010.20.40.22/24(与 A 的 10.20.40.221 同网段)

需求 :让 B 机器通过 A 机器转发,访问到 172.16.25.73 服务


网络拓扑

graph LR A[机器A
enp24s0f0: 10.20.40.221/24
enp24s0f2: 192.168.133.46/24] --> |转发| Target[目标服务
172.16.25.73] B[机器B
10.20.40.22/24] --> |访问| A

解决方案

一、在 A 机器执行

1. 开启 IP 转发

bash 复制代码
# 临时生效
echo 1 > /proc/sys/net/ipv4/ip_forward

# 永久生效
echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf
sysctl -p

2. 配置 iptables 转发规则

bash 复制代码
# 1. 允许 B 网段(10.20.40.0/23)访问 172.16.25.0/24(插入到第1行,最高优先级)
iptables -I FORWARD 1 -i enp24s0f0 -o enp24s0f2 -d 172.16.25.0/24 -j ACCEPT

# 2. 允许 172.16.25.0/24 回包到 B 网段(插入到第2行)
iptables -I FORWARD 2 -i enp24s0f2 -o enp24s0f0 -s 172.16.25.0/24 -m state --state RELATED,ESTABLISHED -j ACCEPT

# 3. 配置 SNAT,确保回程流量能正确返回
iptables -t nat -A POSTROUTING -o enp24s0f2 -d 172.16.25.0/24 -j MASQUERADE

3. 验证配置

bash 复制代码
# 检查转发规则
iptables -L FORWARD -n -v --line-numbers | head -n 3

# 检查 NAT 规则
iptables -t nat -L POSTROUTING -n -v

# 检查 IP 转发状态
cat /proc/sys/net/ipv4/ip_forward  # 应返回 1

4. 规则持久化(可选)

bash 复制代码
# 方法一:使用 iptables-persistent(Ubuntu/Debian)
apt install iptables-persistent -y
netfilter-persistent save
netfilter-persistent reload

# 方法二:使用 iptables-save 保存到文件
iptables-save > /etc/iptables/rules.v4

# 方法三:使用 service(CentOS/RHEL 6)
service iptables save

# 方法四:写入启动脚本(CentOS/RHEL 7+)
# 创建规则文件
cat > /etc/sysconfig/iptables << 'EOF'
*nat
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
-A POSTROUTING -o enp24s0f2 -d 172.16.25.0/24 -j MASQUERADE
COMMIT
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A FORWARD -i enp24s0f0 -o enp24s0f2 -d 172.16.25.0/24 -j ACCEPT
-A FORWARD -i enp24s0f2 -o enp24s0f0 -s 172.16.25.0/24 -m state --state RELATED,ESTABLISHED -j ACCEPT
COMMIT
EOF

# 重启 iptables 服务
systemctl restart iptables

二、在 B 机器执行

1. 添加静态路由

bash 复制代码
# 添加指向 A 机器的网关路由,使目标流量经过 A 转发
ip route add 172.16.25.0/24 via 10.20.40.221 dev ens160

2. 验证路由

bash 复制代码
# 查看路由表
ip route show

# 测试连通性
ping -c 3 172.16.25.73

# 测试业务端口(示例:8080)
telnet 172.16.25.73 8080

3. 路由持久化(可选)

bash 复制代码
# 方法一:写入 /etc/network/interfaces(Debian/Ubuntu)
# 在对应的网卡配置中添加
up ip route add 172.16.25.0/24 via 10.20.40.221 dev ens160
down ip route del 172.16.25.0/24 via 10.20.40.221 dev ens160

# 方法二:写入 NetworkManager 路由(CentOS/RHEL)
nmcli con mod ens160 +ipv4.routes "172.16.25.0/24 10.20.40.221"
nmcli con up ens160

# 方法三:写入 /etc/sysconfig/network-scripts/route-ens160(CentOS)
echo "172.16.25.0/24 via 10.20.40.221 dev ens160" >> /etc/sysconfig/network-scripts/route-ens160
systemctl restart network

注意事项

  • 确保 A 机器的防火墙(iptables/firewalld)允许转发流量
  • 如果使用云服务器,需在安全组中放行相应端口和流量
  • 生产环境建议将配置写入网络配置文件,确保重启后生效
  • 建议使用 iptables-saveiptables-persistent 保存规则,避免重启丢失
相关推荐
ayt0072 小时前
Netty AbstractNioChannel源码深度剖析:NIO Channel的抽象实现
java·数据库·网络协议·安全·nio
北京耐用通信2 小时前
无缝衔接·高效传输——耐达讯自动化CC-Link IE转Modbus TCP核心解决方案
网络·人工智能·物联网·网络协议·自动化·信息与通信
[ ]8983 小时前
Stack_MLAG_知识点梳理
网络·笔记·网络协议
江畔何人初4 小时前
TCP的三次握手与四次挥手
linux·服务器·网络·网络协议·tcp/ip
m0_738120724 小时前
网络安全编程——Python编写基于UDP的主机发现工具(解码IP header)
python·网络协议·tcp/ip·安全·web安全·udp
北京耐用通信4 小时前
不换设备、不重写程序:耐达讯自动化网关如何实现CC-Link IE转Modbus TCP的高效互通?
人工智能·科技·物联网·网络协议·自动化·信息与通信
liweiweili1264 小时前
http数据传输过程数据编码解码问答
网络协议·http·状态模式
有代理ip5 小时前
动态IP的安全性优化:策略升级与隐私保护实战指南
网络·网络协议·tcp/ip
CDN3605 小时前
高防 IP 回源 502/504 异常?源站放行与健康检查修复
网络·网络协议·tcp/ip
fqq35 小时前
Http方法详解
网络·网络协议·http