ufw 埠轉發

語言: CN / TW / HK

ufw 埠轉發和之前做的iptables埠轉發幾乎是一模一樣的,不信你可以再複習一下「 ailx10:iptables 埠轉發 」,ufw 是 iptables的unbuntu系列防火牆升級版,firewall 是 iptables的centos系列防火牆升級版,firewall 拋棄了iptables 那一套語法,簡化了配置,ufw 依然傳承iptables 語法,firewall的埠轉發可以參考我的另一篇部落格「 ailx10:firewall 埠轉發 」。總的來說,埠轉發非常有意思,可以繞過南北向流量監控~

第一步:配置允許埠轉發

vim /etc/ufw/sysctl.conf

第二步:本地埠轉發配置

*nat
:PREROUTING ACCEPT [0:0]
-A PREROUTING -p tcp --dport 8022 -j REDIRECT --to-port 22
COMMIT

第三步:啟動ufw防火牆

ufw allow 22
ufw enable
service ufw start
service ufw status

第四步:驗證本地埠轉發

ssh [email protected] -p 8022

第五步:額外配置埠遠端轉發

vim /etc/default/ufw

第六步:配置埠遠端轉發,直接去iptables實驗中複製就行

-A PREROUTING -p tcp --dport 13389 -j DNAT --to-destination 192.168.199.185:3389
# PREROUTING鏈:在進行路由選擇前處理資料包(做目標地址轉換)
# 去往跳板機機 13389 埠的流量 轉發 到內網的3389埠


-A POSTROUTING -p tcp -d 192.168.199.185 --dport 3389 -j SNAT --to-source 192.168.199.247
# POSTROUTING鏈:在進行路由選擇後處理資料包(對資料鏈進行源地址修改轉換)
# 去往內網 3389 埠的流量 修改源IP是跳板機

第七步:檢視13389埠,已經open

第八步:驗證遠端埠轉發

網路安全任重道遠,洗洗睡吧~