IPTablesとリモートネットワークアクセス

したがって、ネットワークが構成され、パケットが送られ、インターネットが機能し、権利が切断されます。一般的な瞬間に、ユーザーではなく管理者の便宜のために息を吹き込んでサーバーの「微調整」を行うことができます。 そして、適切なシステム管理者は何を望んでいますか? もちろん! 彼の仕事の責任が彼から可能な限り少ない自由時間を奪うように。 そして、これに最適なのは、当然リモートアクセスです。



今日、誰も驚かない-ほとんどの人が無制限にインターネットにアクセスできるので、どこからでもお気に入りのサーバーにアクセスできます。



しかし、「それぞれがアクセスを必要とする可能性のある」複数のサーバーを持つ大規模なネットワークが、単一のIPアドレスの背後に「隠れている」としたらどうでしょうか。

当然、それぞれにRadminのようなものをインストールし、それを「積み替えベース」として使用するオプションがあります。 ただし、Radminが常に役立つとは限りません。本格的な「ネイティブ」ターミナルが必要です。 この場合の対処方法 接続するポートの違いを入力するだけです。



これから説明するネットワークの構造について少し説明します。 外部IPは1つです。 実際、Linuxを実行する「ゲートウェイ」サーバーはADSLモデムに接続され、2番目のサーバーインターフェイスはネットワークに接続されます。 インターネットは複数のサブネットに分散されており、各サブネットにはRDP経由でアクセスできるサーバーがあります。



192.168.100.1-ゲートウェイサーバーの外部インターフェイスのアドレスを取得します。 eth0は「内部」インターフェイス、eth1は「外部」インターフェイスです。 192.168.1.1は最初のサーバーのアドレス、192.168.2.1は2番目のサーバーなどです。



IPTABLESルールを編集するプロセスを詳細に説明すべきではないと思います。 したがって、複数のサーバーへの外部アクセスを許可する方法に集中します。

まず、ADSLモデムからサーバーにポートを転送する必要があります。 必要な数を決定します。 たとえば、6-プローブ用に3384〜3389のポートを設定します。



次に、モデムが受信し、必要なサーバーに送信するパッケージのみを処理する必要があります。



iptables -t nat -A PREROUTING -p tcp -d 192.168.100.1 --dport 3385 -j DNAT to-destination 192.168.2.1:3389

iptables -t nat -A PREROUTING -p tcp -d 192.168.100.1 --dport 3386 -j DNAT to-destination 192.168.3.1:3389

iptables -t nat -A PREROUTING -p tcp -d 192.168.100.1 --dport 3389 -j DNAT to-destination 192.168.1.1:3389








iptables -A FORWARD -i eth1 -o eth0 -d 192.168.1.1 -p tcp --dport 3389 -j ACCEPT

iptables -A FORWARD -i eth1 -o eth0 -d 192.168.2.1 -p tcp --dport 3389 -j ACCEPT

iptables -A FORWARD -i eth1 -o eth0 -d 192.168.3.1 -p tcp --dport 3389 -j ACCEPT








何が得られますか? モデムの外部アドレスでRDPクライアントを実行すると、ゲートウェイは、ポートによってガイドされて、ネットワーク内の目的のサーバーにそれを転送します。 ポートを指定せずに接続アドレスを指定すると、サーバー192.168.1.1に接続します。



この方法は完全ではありませんが、かなり効果的です。 そして、主なことは単純であり、実装のための努力を必要としません。

ご清聴ありがとうございました。 これが誰かに役立つとうれしいです。



All Articles