Iptables Nat转发

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Iptables Nat转发相关的知识,希望对你有一定的参考价值。

Iptables Nat

iptables子命令:

规则:

-A:添加

-I:插入

-D:删除

-R:修改

链:

-N:新建一条自定义的链

-X:删除一条自定义的空链

-F:清空链中的规则

-Z:清空链中的计数器

-E:重命名自定连的名称

-P:修改链的默认规则

显示:

-L:

-n,-v,--line-numbers

-S:

规则定义:iptables -t table -A|-I|-R chain 匹配条件 -j target

匹配条件:

通用匹配:-s,-d,-i,-o,-p

扩展匹配:

隐含扩展

-p tcp

--sport --dport --tcp-flags

--syn

-p udp

--sport --dport

-p icmp

--icmp-type

echo-request:8

echo-reply:0

显示扩展

-m state

--state

-m multiport

--sports,--dports,--ports

-m iprange

--src-range,--dst-range

-m string

--algo {bm|kmp},--string,--hex-string

-m connlimit

--connlimit-above

-m limit

--limit n(/second|minute|hour|day),--limit-burst

-m time

--datestart,--datestop

--timestart,--timestart

--weekdays

-j

ACCEPT DROP REJECT LOG REDIRCT SNAT DNAT MASQUERADE MARK RETURN 自定义链


四表:raw mangle nat filter

五链:PREROUTING,INPUT,FORWARD,OUTPUT,POSTROUTING


 主机防火墙:INPUT,OUTPUT

 网络防火墙:

 路由:对于Linux主机来说,设定/proc/sys/net/ipv4/ip_forward的值为1,即为开启了路由功能.

 路由表的生成:

 静态:手动添加

 动态:基于路由协议学习,RIP2,OSPF


 NAT:网络地址转换

 A:10

 B:172.16-172.31

 C:192.168.0-192.168.255


 NAT:工作在网络层和传输层

 Proxy:工作在应用层


 iptables -P FORWARD DROP


 网关必须和本地ip在同一局域网内

 一个请求进来首先交给本机,本机未匹配到再交给网关.

 172.16.0.177---{172.16.0.192|192.168.30.11}-----192.168.30.129


 # iptables -A FORWARD -d 192.168.30.129 -m state --state ESTABLISHED -j ACCEPT

 # iptables -A FORWARD -d 192.168.30.129 -p tcp -m multiport --dports 22,80 -m state --state NEW -j ACCEPT


 NAT:

 Basic Nat:静态NAT.

 NAPT:动态NAT,网络地址端口转换.

 源地址转换:SNAT,用于让内网主机访问互联网.

 目标地址转换:DNAT,让互联网上的主机访问本地内网中的某服务器上的服务.


 Iptables 基于SNAT和DNAT这两个目标实现地址转换技术.

 -j SNAT --to-source

添加到post链.


# iptables -t nat -nL

Chain PREROUTING (policy ACCEPT)

target     prot opt source               destination         

Chain POSTROUTING (policy ACCEPT)

target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)

target     prot opt source               destination      


PREROUTING:主要做DNAT 

POSTROUTING  OUTPUT  主要做SNAT


 #SNAT实例;

 所有来自172.16.0.0/24的ip全部做SNAT,转换为 192.168.30.129 

       

 # iptables -t nat -A POSTROUTING -s 172.16.0.0/24 -j SNAT --to-source 192.168.30.129


 -j:MASQUERADE 地址伪装


 -j:DNAT --to-destination DIP[:PORT]


 支持端口映射


 # iptables -t nat -A PREROUTING -d 172.16.0.192 -p tcp --dport 80 -j DNAT --to-destination 192.168.30.129


 访问本地扯淡2222端口,做DNAT跳到192.168.30.129的22端口.

 # iptables -t nat -A PREROUTING -d 172.16.0.192 -p tcp --dport 2222 -j DNAT --to-destination 192.168.30.129:22


 UDP多端口转发:

 有两种写法,多端口的匹配可以使用":"匹配范围,也可以使用"-"匹配范围.

 第一种:

 #-A PREROUTING -d 192.168.30.129 -p udp --dport 41861:41868 -j DNAT --to-destination 172.16.10.192:41861-41868

 #-A POSTROUTING -s 172.16.10.192 -p udp --dport 41861:41868 -j SNAT --to-source 192.168.30.131

 匹配端口范围,但是nat转发时会端口错乱,有时转发可能并未达到想要的结果.

 第二种:

 一个端口一条的匹配.


本文出自 “蚂蚁” 博客,请务必保留此出处http://215687833.blog.51cto.com/6724358/1954138

以上是关于Iptables Nat转发的主要内容,如果未能解决你的问题,请参考以下文章

iptables nat表转发

iptables的nat网络转发

iptables转发技术

iptables之nat转发

Iptables Nat转发

利用iptables做地址转发