防火墙iptables 之 SNAT和DNAT

本文详细介绍了iptables的SNAT和DNAT策略及其应用场景。SNAT用于局域网主机共享公网IP访问Internet,DNAT则用于发布内网服务器。通过一系列实验配置,包括SNAT的固定公网IP和动态IP地址转换,以及DNAT发布内网Web服务和修改目标端口,展示了如何在Linux网关上配置iptables规则。同时,文章还提及了使用tcpdump进行Linux网络抓包的方法。
摘要由CSDN通过智能技术生成

一、SNAT策略及应用

1.1SNAT策略概述

  • SNAT 应用环境

    • 局域网主机共享单个公网IP地址接入Internet (私有IP不能在Internet中正常路由

  • SNAT原理

    • 源地址转换

    • 修改数据包的源地址

  • SNAT转换前提条件

    1. 局域网各主机已正确设置IP地址、子网掩码、默认网关地址

    2. Linux网关开启IP路由转发

1.2开启SNAT的命令

1.2.1临时打开

  1. echo 1 >/proc/sys/net/ipv4/ip_forward

  2. sysctl -w net.ipv4.ip forward=1

1.2.2永久打开

  1. vim /etc/ sysctl. conf

  2. net. ipv4.ip_ forward = 1 #将此行写入配置文件

  3. sysctl -P #读取修改后的配置

1.3SNAT转换1:固定的公网IP地址

  1. #配置SNAT策略,实现snat功能,将所有192.168.100.0这个网段的ip的源ip改为10.0.0.1

  2. iptables -t nat -A POSTROUTING -s 192.168.100.0/24 -o ens33 -j SNAT --to 10.0.0.1

  3. 可换成单独IP 出站外网网卡 外网IP

  4. iptables -t nat -A POSTROUTING -s 192.168.100.0/24 -o ens33 -j SNAT --to-source 10.0.0.1-10.0.0.10

  5. 内网IP 出站外网网卡 外网IP或地址池

1.4SNAT转换2:非固定的公网IP地址(共享动态IP地址)

iptables -t nat -A POSTROUTING -s 192.168.100.0/24 -o ens33 -j MASQUERADE

1.5SNAT案例

1.5.1实验准备

  • web服务器ip:192.168.100.102(nat1)、关闭防火墙和selinux、开启http服务

  • 网关服务器内网ip:192.168.100.100(nat1);外网ip:12.0.0.1(nat2)、关闭防火墙和selinux、开启http服务

  • <
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值