防火墙之开启路由转发 SNAT和DNAT转换添加自定义链归类IP tables规则

一、关于iptables规则的保存

iptables的设置相当一部分,都是临时生效的,一旦电脑重启,那么就会失效,如何永久保存,需要借助iptables-save命令,开机生效需要借助iptables-restore命令,并写入规定的配置文件中。

1持久保存规则

#单独使用iptables-save命令可以进行查询
[root@WG opt]#iptables-save

 
#将其所有的规则放置到一个自定义文件中
[root@WG opt]#iptables-save > /opt/iptables_rules

 
##使用iptables命令定义的规则,手动删除之前,其生效期限为kernel存活期限

2 加载规则


[root@WG opt]#iptables -F   ##清空filter表


[root@WG opt]#iptables -F -t nat   ##清空nat表


[root@WG opt]#iptables-restore < /opt/iptables_rules   ##重新加载保存的规则

此实验没有做出来,需总结

3开机自动加载规则

第一种:个性化设置放到用户家目录下的配置文件~/.bashrc

第二种:放到全局配置文件中,/etc/profile中,对所有用户生效

第三种:放到开机自启的最后一项,加载系统服务的配置文件中,可以让系统重启即可生效

所以最好放在系统自带的配置/etc/rc.d/rc.local中

[root@WG rc.d]#vim rc.local 
 
iptables-restore < /opt/iptables_rules
 
##千万不要忘记加上执行权限,非常重要!!
[root@localhost ~]#chmod +x /etc/rc.d/rc.local
[root@localhost ~]#ll /etc/rc.d/rc.local
-rwxr-xr-x 1 root root 512 11月 30 14:27 /etc/rc.d/rc.local
为了防止该文件被删除,可以使用chattr +i 给文件加上不可删除权限 

4 使用iptables-service软件来进行规则的保存和加载(脱离实际情况)

##需要安装iptables-services软件
[root@centos7 ~]#yum -y install iptables-services

 
##备份配置文件
[root@centos7 ~]#cp /etc/sysconfig/iptables{,.bak}

 
#第一种:保存现在的规则到文件中方法1
[root@centos7 ~]#/usr/libexec/iptables/iptables.init save
#第二种:保存现在的规则到文件中方法2
[root@centos7 ~]#iptables-save > /etc/sysconfig/iptables

 
#开机启动
[root@centos7 ~]#systemctl enable iptables.service    
[root@centos7 ~]#systemctl mask firewalld.service nftables.service

二 SNAT和DNAT的原理和应用

内网主机通过网关服务器的SNAT转化实现访问外网

外网主机访问服务器地址,通过DNAT实现访问内网服务器

SNAT的原理和应用
SNAT 应用环境:

局域网主机共享单个公网IP地址接入Internet (私有IP不能在Internet中正常路由)

SNAT原理:

源地址转换,根据指定条件修改数据包的源IP地址,通常被叫做源映谢

(也就是说本地网络主机通过特定网址访问外部网络,实现源IP地址修改)

SNAT转换前提条件:

1.局域网各主机已正确设置IP地址、子网掩码、默认网关地址

2.Linux网关开启IP路由转发 linxu系统本身是没有转发功能 只有路由发送数据

实操:网关服务器

第一步:先设置网关服务器的ip地址,两张网卡;ens33设置为内网,ens36设置为外网

[root@localhost ~]#cd /etc/sysconfig/network-scripts/
[root@localhost network-scripts]#cp ifcfg-ens33 ifcfg-ens36     添加ens36网卡内容
[root@localhost network-scripts]#vim ifcfg-ens33   编译内网网卡
TYPE=Ethernet
DEVICE=ens33
ONBOOT=yes
BOOTPROTO=static
IPADDR=192.168.11.8  网关就是自己
NETMASK=255.255.255.0
 
[root@localhost network-scripts]#vim ifcfg-ens36  编译外网网卡
TYPE=Ethernet
DEVICE=ens36
ONBOOT=yes
BOOTPROTO=static
IPADDR=12.0.0.1
NETMASK=255.255.255.0
[root@localhost network-scripts]#systemctl restart network
[root@localhost network-scripts]#ip a

第二步:开启路由转发功能

##查询内核参数
sysctl -a |grep "ip_forward"
 

vim /etc/sysctl.conf
net.ipv4.ip_forward = 1 ##注意空格;##添加永久开启路由转发功能
 
##生效
sysctl -p
 
也可以在这查看/proc/sys/net/ipv4/ip_forward
/proc文件夹中就是内存的一些信息

 第三步:设置iptables的转换规则

##表示当内网192.168.20.0网段的主机访问外网的时候,网关服务器会通过SNAT转换源ip地址为网关服务器的公网ip12.0.0.1
[root@WG opt]#iptables -t nat -A POSTROUTING -s 192.168.20.0/24 -j SNAT --to 12.0.0.1
 
##表示当外网服务器访问网关服务器的公网ip的80端口时,会通过DNAT技术跳转至内网的192.168.20.10的80端口
[root@WG opt]#iptables -t nat -A PREROUTING -d 12.0.0.1 -p tcp --dport 80 -j DNAT --to 192.168.20.10
##这就是端口映射,NAT-SERVER,保护了内网服务器不会受到攻击,因为外网只能接触到网关服务器ip

1、需要注意,这里是网卡比较少,所以没有指定流量流入和流出的网卡, 建议加上

iptables -t nat -A POSTROUTING -o ens36 -s 192.168.20.0/24 -j SNAT --to 12.0.0.1

iptables -t nat -A PREROUTING  -i ens36 -d 12.0.0.1 -p tcp --dport 80 -j DNAT --to 192.168.20.10

2、设置完成以后,建议可以查看验证一下,iptables -vnL -t nat

实操:内网服务器

第一步:修改内网服务器的网关ip地址,为网关服务器的ip地址

[root@lan ~]#vim /etc/sysconfig/network-scripts/ifcfg-ens33 
[root@lan ~]#systemctl restart network
[root@lan ~]#route -n 
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.20.8    0.0.0.0         UG    100    0        0 ens33
192.168.20.0    0.0.0.0         255.255.255.0   U     100    0        0 ens33
192.168.122.0   0.0.0.0         255.255.255.0   U     0      0        0 virbr0
 
##需要将其网关的ip修改为网关服务器的内网ip地址

第二步:开启本机httpd服务,并写上一个测试网页index.html内容为test

[root@mcb ~]#systemctl start httpd
[root@mcb ~]#echo test > /var/www/html/index.html

实操:外网服务器

第一步:先修改外网服务器的ip地址和网关,都应该是12段的,ip地址是12.0.0.100,网关地址是12.0.0.1

[root@wan ~]#cat /etc/sysconfig/network-scripts/ifcfg-ens33 
TYPE=Ethernet
BOOTPROTO=static
NAME=ens33
DEVICE=ens33
ONBOOT=yes
IPADDR=12.0.0.100
NETMASK=255.255.255.0
GATEWAY=12.0.0.1
 
[root@wan ~]#systemctl restart network
[root@wan ~]#route -n 

第二步:开启httpd服务。

[root@wan ~]#echo hhhhhh > /var/www/html/index.html
[root@wan ~]#systemctl start httpd

验证结果:

SNAT的结果验证:

#内网主机
[root@lan ~]#curl 12.0.0.100
 
##外网主机
[root@wan ~]#tail -f /var/log/httpd/access_log 

DNAT的结果验证:

##内网服务器的日志
[root@lan ~]#tail -f /var/log/httpd/access_log 
 
##外网主机访问网关服务器的公网ip地址
[root@wan ~]#curl 12.0.0.1
test

DNAT的原理和应用:

定义:将私网中web服务器映射到公网IP,使其公网IP作为目标地址被公网的主机进行访问

DNAT应用环境:

在Internet中发布位于局域网内的服务器

DNAT原理:

目的地址转换,(根据指定条件修改数据包的目的IP地址,保证了内网服务器的安全,通常被叫做目的映谢。)

修改数据包的目标地址

DNAT转换前提条件:

1.局域网的服务器能够访问Internet

2.网关的外网地址有正确的DNS解析记录

3. Linux网关开启IP路由转发

 DNAT源地址转换过程
  • 数据包从外网发送到内网时,DNAT会把数据包的目标地址由公网IP转换成私网IP
  • 当相应的数据包从内网发送到公网时,会把数据包的源地址由私网IP转换为公网IP

 

 

[root@localhost ~]#lsmod | grep conn 

lsmod |grep conn   内核模块可以看到,调用state状态时可以看到

 #cat /proc/sys/net/netfilter/nf_conntrack_max 记录的用户数为 65536

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值