Iptables实现阿里云NAT网关效果

本文详细解释了SNAT和DNAT在防火墙中的作用,以及如何在阿里云ECS环境中配置iptables规则实现内网访问外网和公网访问内网。涉及系统IPv4转发、iptables规则设置、网关配置和VPC静态路由的步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

各位老板快来看了,私有云省钱的方法

一、什么是SNAT&DNAT

SNAT(Source Network Address Translation)和DNAT(Destination Network Address Translation)都是iptables中的NAT(Network Address Translation)功能的一部分,用于在数据包进出防火墙时修改源和目标IP地址。

1、SNAT

SNAT用于修改数据包的源IP地址。当数据包从内部网络(私有网络)流向外部网络(公共网络/互联网)时,防火墙可以将数据包的源IP地址修改为防火墙的公网IP地址,使得目标服务器回复数据包时能够正确发送回防火墙,然后再由防火墙转发给内部网络的目标机器。

通常用于允许内部网络中的机器访问外部网络,同时隐藏内部网络的真实IP地址,实现IP地址的伪装。

2、DNAT

DNAT用于修改数据包的目标IP地址。当数据包从外部网络(公共网络/互联网)流向内部网络(私有网络)时,防火墙可以将数据包的目标IP地址修改为内部网络中某个具体机器的私有IP地址,从而确保数据包能够正确送达目标机器。

通常用于端口映射或服务器的负载均衡,将外部网络的访问请求转发给内部网络中的特定机器。

二、配置iptables规则&网关&静态路由–DNAT(用于无网络的内网访问外网)

实验环境为阿里云ECS

服务器A:内网网卡:eth0 内网IP:192.168.1.10
服务器B:内网网卡:eth0 内网IP:192.168.1.20
服务器B:外网网卡:eth1 外网IP:203.195.454.182

1、系统ipv4转发配置 (在有公网IP的服务器上配置,我是在服务器B配置的)

echo 1 > /proc/sys/net/ipv4/ip_forward

或者

echo "net.ipv4.ip_forward = 1" >> /etc/sysctl.conf && sysctl -p

2、iptables规则设置 (在有公网IP的服务器上配置,我是在服务器B配置的)

如果没有iptables的话就先安装iptables

yum -y install iptables-services
systemctl start iptables
systemctl enable iptables

允许192.168.1.0/24网段通过B服务器上网

iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j MASQUERADE

或者
指定允许某个ip通过B服务器上网

iptables -t nat -A POSTROUTING -o eth0 -s 192.168.0.10 -j SNAT --to 203.195.45.182

保存iptables配置

iptables-save > /etc/sysconfig/iptables

3、添加网关 (在有没有公网IP的服务器上配置,我是在服务器A配置的)

需要将网关地址指向B服务器的私网ip

route add default gw 192.168.1.20

修改后查看路由,出现一下第一行的配置说明没问题了

# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
> 192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 eth0
169.254.0.0     0.0.0.0         255.255.0.0     U     0      0        0 eth0
0.0.0.0         192.168.0.20    0.0.0.0         UG    0      0        0 eth0

到这一步还不行,还需要设置VPC路由表

4、设置阿里云VPC静态路由

image.png

image.png

5、验证结果

image.png

发现ping百度和yum源都是可以的,路由也没问题

三、配置iptables规则–SNAT(用于用户通过公网IP访问内网服务器)

1、在绑定公网的服务器配置iptables规则

iptables规则格式

iptables -t nat -A PREROUTING -p tcp -d <公网服务器内网IP> --dport <需要转发的端口> -j DNAT --to-destination <内网服务器IP地址>:<代理到内网服务器的端口>

例:将B服务器的122端口代理到A服务器的22端口用于ssh登录

iptables -t nat -A PREROUTING -p tcp -d 192.168.1.20 --dport 122 -j DNAT --to-destination 192.168.1.10:22

2、在无网络的内网服务器配置iptables规则

iptables规则格式

iptables -t nat -A POSTROUTING -p tcp -d <公网服务器内网IP> --dport <代理到本机的端口> -j SNAT --to-source <本机IP地址>

例:

iptables -t nat -A POSTROUTING -p tcp -d 192.168.1.20 --dport 22 -j SNAT --to-source 192.168.1.10
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

张有为886

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值