SNAT概述

SNAT策略及应用

DNAT策略及应用

规则的导出,导入

使用防火墙

SNAT策略概述

SNAT策略的典型应用环境

  • 局域网主机共享单个公网IP地址接入Internet

SNAT策略的原理

  • 源地址转换,Source Network Address Translation
  • 修改数据包的源地址

SNAT原理与应用

SNAT应用环境;局域网主机共享单个公网IP地址接入Internet (私有IP不能在Internet中正常路由)SNAT原理;源地址转换,根据指定条件修改数据包的源IP地址,通常被叫做源映谢

SNAT转换前提条件:

1.局域网各主机己正确设置IP地址、子网掩码、默认网关地址2.Linux网关开启IP路由转发

linxu想系统本身是没有转发功能只有路由发送数据临时打开:

echo i>/proc/ sys / net/ipv4/ip_forward或

syactl -w net.ipv4.ip_forward=1水久打开:

vim ietci sysctl.conf

net.ipv4.ip_forward - 1 将此行写入配置文件

sysctl -p#将取修改后的配置

注:还有一种方式静态路由,这个就比较麻烦

SNAT转换1:固定的公网IP地址:

4配置SNAT策略,实现snat功能,将所有192.168.100.0这个网段的ip的源ipi改为10.0.0.1

iptables -t nat -A POSTROUTING -5 192.168.100.0/24 -o ens33 -j SNAT --to 10.0.0.1

可换成单独IP出站外网网卡 外网IP 或

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-IVzx54eA-1646661418494)

iptables -t nat -A POSTROUTING -s 192.168.100.0/24 -o ens33 -jSNAT --to-source 10.0.0.1-10.0.0.10

​ 内网IP 出站 外网 网卡 外网IP或地址池

SNAT转换2:非固定的公网IP地址(共享动态IP地址):

iptables -t nat -A POSTROUTING -s 192.168.100.0/24 -o ens33 -j MASQUERADE

小知识扩展:

一个IP地址做SNAT转换,一般可以让内网100到200台主机实现上网。

DNAT原理与应用:

DNAT应用环境:在 Internet中发布位于局域网内的服务器

DNAT原理:目的地址转换,根据指定条件修改数钢包的目的ip地址,保证了内网服务器的安全,通常被叫做目的映谢.

DNAT转换前提条件:

1、局域网的服务潜能修访问Internet

2、网关的外国地址有正确的DNS解析记录

3、Linux网关开启工上路由转发

vim /etc/sysct1.conf

net.ipv4.ip_forward= 1

syscti -p

DNAT转专换1:发布内网的web服务

##把从ens37进来的要访问web服务的数据包目的地址转换为192.168.100.13

iptables -t nat-A PREROUTING -i en337 -d 10.0.0.1 -p tcp --dport 80 -j DNAT --to 192.168.100.13或

入站 公网IP 内网服务器IP

iptables -t nat -A PREROUTING -i ens37 -d 10.0.0.l -p tcp --dport 80 -j DNAT --to-destination192.168.100.13

入站 公网IP 端口 内网服务器工卫

注:默认时80

同包

iptables -t nat -a POSTROUTING-s 192.168.100.13-o.ens37-j SNAT --to 10.0.0.1

​ 内网IP 出站外网网卡 外网地址

在这里插入图片描述

DNAT策略概述**

DNAT策略的典型应用环境

  • 在Internet中发布位于企业局域网内的服务器

DNAT策略的原理

  • 目标地址转换,Destination Network Address Translation(私网——>公网地址)
  • 修改数据包的目标地址

在这里插入图片描述

入站外网国网卡外网IP

内网服务器IP

iptables -t nat -A PREROUTING -i ens37 -F_tp --dport 80 -j DNAT --to 192.168.100.13-192.168.100.20 地址段

DNAT转换2:发布时旅改目标端口

​ #发布局域网内部的openSsH服务器,外网主机需使用250端口进行连接

​ iptablcs -t nat -M PREROUTING -i en3.37-d 10.0.0.1 -p tcp --dport 250 -j DNAT --to 192.168.100.13:22

​ 入站外网网卡 外网IP 外网远程端口 内网IP和远程端口号

著在外网环境中使用ssH测试 ssh -p 250 root@10.0.0.1

yum -y install net-tools 若没有irconfig命令可提前使用yum进行安装

ifconfig ens33

注意;使用DNAT时,同时还有配合SNAT使用,才能实现响应数据包的正确返回

扩展

主机型防火墙主要使用INPUT、OTPUT链,设置规则时一般要详细的指定到端口

网络型防火墙主要使用FORMARD链,设置规则时很少去指定到端口,"-股指定到IP地址或者到网段即可防火墙规则的备份和还原

导出l备份)所有长的规则.

iptable5-5ave> /opt/ipt.txt

导入(还原)规则

iptables-restore < /optiipt .txt

将iptables规则文件保存在/etc/sysconfig/iptables中,iptables服务启动时会自动还原规则iptables-save > /etci/sysconfig/iptables

systemctl stop iptablesi停止iptables服务会清空掉所有表的规则

systemctl start iptables郸启动iptables服务会自动还原/etc/sysconfig/iptables中的规则

tcpdump tcp -i ens33 -t -5 0 -c 100 and dst port ! 22.and src net 192.168.1.0/24 -w ./target.cap

(l) tcp; ip icmp arp rarp和tcp、udp、icmp这些选项等都要放到第一个参数的位置,用来过滤数据报的类型

(2)-i ena33 :只抓经过接口lens33的包

(3)-t :不显示时间藏

(4)-s 0:抓取数据包时默认抓取长度为68字节。加上-s0后可以抓到完整的数据包

( 5)-c 100:只抓取100个数据包

(6)dst port !22:不抓联目标端口是22的数椐包


SNAT策略原理及应用方法
DNAT策略原理及应用方法
IPtables规则备份还原方法

  • 0
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值