首先在服务器上开启端口转发:
echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf
使其生效:
sysctl -p /etc/sysctl.conf
确保安装nftables:
# 选择对应系统
apt install nftables # 对于 Debian/Ubuntu
yum install nftables # 对于 CentOS/RHEL
apk add nftables #对于Alpine
创建或编辑配置文件nftables.conf
#!/usr/sbin/nft -f
flush ruleset
# 创建一个名为 "fowardaws" 的表,用于转发流量
table ip fowardaws {
# 在 prerouting 链中配置 DNAT(目的地址转换)
chain prerouting {
# 设置该链的类型为 NAT(网络地址转换),并在 prerouting 阶段生效
type nat hook prerouting priority -100; # priority -100 表示较早匹配规则
# 将本机也就是中转机2222端口流量转发到(6.6.6.6)的6666端口上
tcp dport 2222 dnat to 6.6.6.6:6666
udp dport 2222 dnat to 6.6.6.6:6666
# 上述两行规则会将访问本机 2222 端口的 TCP/UDP 流量重定向到指定的远程服务器端口
#底下类似,可以写多个
tcp dport port dnat to ip:port
udp dport port dnat to ip:port
tcp dport port dnat to ip:port
udp dport port dnat to ip:port
}
# 在 postrouting 链中配置 SNAT(源地址转换)
chain postrouting {
# 设置该链的类型为 NAT,并在 postrouting 阶段生效
type nat hook postrouting priority 100; # priority 100 表示在路由后生效
# 填入目标ip,本例中为6.6.6.6,同理也可以写多个
ip daddr 6.6.6.6 masquerade
ip daddr aim_ip masquerade
}
}
最后应用配置:
nft -f /etc/nftables.conf # Debain/Ubuntu
nft -f /etc/nftables.nft # Alpine
验证配置:
nft list ruleset
示例为研究linux内核测试使用