首先启用IP转发,再通过iptables配置DNAT实现端口映射,将外部请求重定向到内网主机,如将公网2222端口映射至192.168.1.100的22端口;若需回包正确返回,还需配置MASQUERADE或SNAT规则;最后保存规则确保重启生效,并确认防火墙允许相应端口通信。

在Linux中配置NAT实现端口映射,主要依赖
iptables或更现代的
nftables工具。以下以
iptables为例,说明如何通过配置NAT规则将外部访问某个端口转发到内网主机的指定端口。
开启IP转发功能
Linux默认不开启IP包转发,必须先启用才能实现NAT转发功能。
编辑网络配置文件:修改
/etc/sysctl.conf,确保包含以下行:
net.ipv4.ip_forward = 1
保存后执行以下命令立即生效:
sysctl -p

配置DNAT实现端口映射
使用
iptables的
nat表中的
PREROUTING链,将进入的外部请求重定向到内网某台主机。
iptables -t nat -A PREROUTING -p tcp --dport 2222 -j DNAT --to-destination 192.168.1.100:22
这条规则表示:所有目标端口为2222的TCP请求,将目标地址改为192.168.1.100:22。

配置SNAT或MASQUERADE(可选)
如果内网主机的默认网关不是当前NAT服务器,需要配置SNAT或MASQUERADE,使回包能正确返回。
若出口网卡是动态IP(如PPPoE),使用MASQUERADE:iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j MASQUERADE若出口IP固定,可使用SNAT:
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j SNAT --to-source 公网IP

保存规则并设置开机生效
iptables规则默认重启后丢失,需手动保存。
在Debian/Ubuntu系统:iptables-save > /etc/iptables/rules.v4在CentOS/RHEL系统:
service iptables save
或使用:
iptables-save > /etc/sysconfig/iptables
基本上就这些。配置完成后,外部用户访问服务器公网IP的2222端口,就会被透明转发到内网192.168.1.100的SSH服务上。确保防火墙(如ufw、firewalld)未阻止对应端口,且内网主机网络可达。










