iptables中SNAT和DNAT策略

目录

一、SNAT原理与应用

1.1 SNAT 应用环境及原理

1.2 SNAT转换前提条件

1.3 SNAT转换

二、DNAT原理与应用

2.1 环境及原理

2.2 DNAT转换前提条件

2.3 DNAT转换


一、SNAT原理与应用

1.1 SNAT 应用环境及原理

  • SNAT 应用环境:局域网主机共享单个公网IP地址接入Internet(私有IP不能在Internet中正常路由)
  • SNAT原理:修改数据包的源地址。

1.2 SNAT转换前提条件

  1. 局域网各主机已正确设置IP地址、子网掩码、默认网关地址

  2. Linux网关开启IP路由转发

临时打开:

echo 1 > /proc/sys/net/ipv4/ip_forward
或
sysctl -w net.ipv4.ip_forward=1

 永久打开:

vim /etc/sysctl.conf
net.ipv4.ip_forward = 1         #将此行写入配置文件

sysctl -p                         #读取修改后的配置

1.3 SNAT转换

固定的公网IP地址:

iptables -t nat -A POSTROUTING -s 192.168.80.0/24 -o ens36 -j SNAT --to 12.0.0.1
或

iptables -t nat -A POSTROUTING -s 192.168.80.0/24 -o ens36 -j SNAT --to-source 12.0.0.1-12.0.0.10

 非固定的公网IP地址(共享动态IP地址):

iptables -t nat -A POSTROUTING -s 192.168.80.0/24 -o ens36 -j MASQUERADE

小知识扩展:
一个IP地址做SNAT转换,一般可以让内网 100到200 台主机实现上网

二、DNAT原理与应用

2.1 环境及原理

  • DNAT 应用环境:在Internet中发布位于局域网内的服务器
  • DNAT原理:修改数据包的目的地址。

2.2 DNAT转换前提条件

  1. 局域网的服务器能够访问Internet

  2. 网关的外网地址有正确的DNS解析记录

  3. Linux网关开启IP路由转发

开启路由转发

vim /etc/sysctl.conf
net.ipv4.ip_forward = 1
sysctl -p

2.3 DNAT转换

发布内网的Web服务

#把从ens33进来的要访问web服务的数据包目的地址转换为 192.168.80.11

iptables -t nat -A PREROUTING -i ens33 -d 12.0.0.1 -p tcp --dport 80 -j DNAT --to-destination 192.168.80.11

发布时修改目标端口

#发布局域网内部的OpenSSH服务器,外网主机需使用250端口进行连接

iptables -t nat -A PREROUTING -i ens33 -d 12.0.0.1 -p tcp --dport 250 -j DNAT --to 192.168.80.11:22

#在外网环境中使用SSH测试
ssh -p 250 root@12.0.0.1

注意:使用DNAT时,同时一般要配合SNAT使用,才能实现响应数据包的正确返回

小知识扩展:

主机型防火墙 主要使用 INPUT、OUTPUT 链,设置规则时一般要详细的指定到端口

网络型防火墙 主要使用 FORWARD 链,设置规则时很少去指定到端口,一般指定到IP地址或者到网段即可

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值