内网服务器通过另一台能访问公网的服务器实现访问公网, iptables NAT

一、服务器A,能访问公网
  • 网卡eth0, 配置内网IP
    vim /etc/sysconfig/network-scripts/ifcfg-eth0

    TYPE=Ethernet
    PROXY_METHOD=none
    BROWSER_ONLY=no
    BOOTPROTO=none
    DEFROUTE=yes
    IPV4_FAILURE_FATAL=no
    NAME="eth0"
    DEVICE="eth0"
    ONBOOT="yes"
    IPADDR=172.16.10.52 # 作为其它内网服务器的网关
    NETMASK=255.255.255.0
    GATEWAY=10.22.2.123 # 此处设置为能访问公网的IP, 如果还需要配置其他内网网卡,其网关都应该设置为此IP
    DNS1=114.114.114.114
    ZONE=public
    

    网关(GATEWAY)要设置为能访问公网的IP, 其IP地址作为其他内网服务器的网关。

  • 网卡eth1配置能连公网的IP

    TYPE=Ethernet
    PROXY_METHOD=none
    BROWSER_ONLY=no
    BOOTPROTO=none
    DEFROUTE=yes
    IPV4_FAILURE_FATAL=no
    NAME="eth1"
    DEVICE="eth1"
    ONBOOT="yes"
    IPADDR=10.22.2.123 # 能访问公网的IP
    NETMASK=255.255.255.0
    GATEWAY=10.22.2.254 # 公网网关
    DNS1=114.114.114.114
    ZONE=public
    
二、服务器B,只有内网IP,通过服务器A访问公网
  • eth0
    TYPE=Ethernet
    PROXY_METHOD=none
    BROWSER_ONLY=no
    BOOTPROTO=none
    DEFROUTE=yes
    IPV4_FAILURE_FATAL=no
    NAME="eth0"
    DEVICE="eth0"
    ONBOOT="yes"
    IPADDR=172.16.10.162
    NETMASK=255.255.255.0
    GATEWAY=172.16.10.52 # 服务器A的内网IP地址
    DNS1=114.114.114.114
    DNS2=8.8.8.8
    
    网关(GATEWAY)为服务器A的内网IP地址。
    配置网卡之后需执行service network restart生效。
三、配置ipv4转发
  • 修改服务器A配置文件 /etc/sysctl.conf,修改参数为1
    net.ipv4.ip_forward = 1
  • 生效
    sysctl -p
四、配置服务器A使服务器B及其他内网服务器能访问公网
  • 使用firewalld
    打开IP地址伪装,firewall-cmd --permanent --zone=public --add-masquerade

    或者配置服务器A的iptables规则
    • 命令
      iptables -t nat -A POSTROUTING -s 172.16.10.0/255.255.255.0 -j SNAT --to-source 10.22.2.123
      172.16.10.0/255.255.255.0指整个172.16.10.0网段的IP都生效,也可单独指定某台服务器的IP,如:172.16.10.162
    • 保存规则
      上面的命令即时生效,若需要下次启动也可用,需保存规则:
      service iptables save
      如果有提示:Unit iptables.service could not be found. 则需安装iptables-services
五、DNS解析失败的问题

以上配置之后,通过IP能访问公网,但是使用域名则不行,即使已经配置了dns解析服务器。
还需要在服务器A执行:
iptables -I FORWARD 1 -s 172.16.10.0/24 -j ACCEPT #允许所有源地在172.16.10.0/24的ip经过本机

### 配置单个公网IP用于内网多个服务器 #### 1. 网络架构设计 为了实现单个公网 IP 地址服务于多个内部网络中的服务器,通常采用 NAT(Network Address Translation)技术。NAT 可以使多台设备通过同一个公共 IP 访问联网,并允许外部流量定向到特定的内部服务器。 对于给定的情况——即拥有固定公网 IP `15.6.7.8` 和内网私有 IP `172.16.73.99` 的阿里服务器环境[^1],可以通过设置路由器或防火墙来进行端口转发和地址转换操作。 #### 2. 实现方法 ##### 方法一:基于端口号区分同服务 如果各台服务器提供同类型的服务,则可以根据同的端口号来分配请求至相应的机器上: - **HTTP/HTTPS Web Server**: 将标准 HTTP (80) 或 HTTPS (443) 请求映射到指定的一台或多台Web服务器; - **SSH Access**: 对于 SSH 登录需求,可以选择其他未被占用的安全端口如 2222 来代替默认的 22 端口; 这种方法简单易行,在大多数情况下能满足基本的需求。 ```bash iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 172.16.73.99:80 iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE ``` 上述命令展示了如何利用 iptables 工具将来自公网接口的目标为 80 端口的数据包重定向到内网一台主机上的相应端口[^2]。 ##### 方法二:使用负载均衡器 当存在大量并发连接时,建议引入专业的硬件或软件级别的负载均衡解决方案。这类方案仅能够有效地分发流量,还能提高系统的可用性和性能表现。 例如,可以部署 HAProxy 或 Nginx Plus 这样的开源工具作为反向代理服务器,它们支持会话保持、健康监测等功能特性,从而更好地管理和优化资源利用率。 #### 3. 安全考虑与最佳实践 - 应用严格的 ACLs (Access Control Lists),仅开放必要的端口和服务; - 定期审查日志文件,监控异常活动模式; - 考虑实施 DDoS 攻击防护措施; - 如果可能的话,尽量减少暴露在外网的服务数量,只保留真正需要对外提供的部分; - 利用 SSL/TLS 加密通信链路,保护敏感数据传输安全。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值