前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >iptable端口重定向 MASQUERADE[通俗易懂]

iptable端口重定向 MASQUERADE[通俗易懂]

作者头像
全栈程序员站长
发布于 2022-07-02 08:30:12
发布于 2022-07-02 08:30:12
12.5K0
举报

大家好,又见面了,我是你们的朋友全栈君。

首先简述下NAT服务器负载均衡中做了什么,简单的说就是Linux (内核2.4以后是Netfilter肩负起这个使命滴)内核缓冲区修改来源,目标地址。

但是,由于Netfilter工作在Linux 内核我们无法直接操作它,所以Linux提供了iptables。

用iptables实现:

说到iptables目前最多应用在防火墙了,我们公司的所有的服务器都配置了iptables防火墙,比如

它完成的是,告诉内核当前服务器只允许外部通过TCP访问80端口。

另外iptables还可以实现端口重定向,比如

它将外部访问80端口转发到8000端口。

因为某些原因需要把访问10.0.3.49上的httpd服务重定向到10.0.3.26上.所以研究了一下用iptables的NAT实现IP与端口的重定向,其实很简单,只需要两步。

1,首先需要确保linux服务器10.0.3.49开启了数据转发功能:

echo 1 > /proc/sys/net/ipv4/ip_forward

2.10.0.3.49做NAT的ip和端口80的重定向。

iptables -t nat -A PREROUTING -p tcp –-dport 80 -d 10.0.3.49 -j DNAT –to 10.0.3.26:80

iptables -t nat -A POSTROUTING -d 10.0.3.26 -p tcp –dport 80 -j SNAT –to 10.0.3.49:80

iptables -A FORWARD -d 10.0.3.26 -j ACCEPT

iptables NAT规则

nat表需要的三个链:

1.PREROUTING:可以在这里定义进行目的NAT的规则,因为路由器进行路由时只检查数据包的目的ip地址,所以为了使数据包得以正确路由,我们必须在路由之前就进行目的NAT; 2.POSTROUTING:可以在这里定义进行源NAT的规则,系统在决定了数据包的路由以后在执行该链中的规则。 3.OUTPUT:定义对本地产生的数据包的目的NAT规则。

需要用到的几个动作选项:(真实环境中用大写)

redirect

将数据包重定向到另一台主机的某个端口,通常用实现透明代理和对外开放内网某些服务。

snat

源地址转换,改变数据包的源地址

dnat

目的地址转换,改变数据包的目的地址

masquerade

IP伪装,只适用于ADSL等动态拨号上网的IP伪装,如果主机IP是静态分配的,就用snat

PRERROUTING:DNAT 、REDIRECT (路由之前)只支持-i,不支持-o。在作出路由之前,对目的地址进行修改

POSTROUTING:SNAT、MASQUERADE (路由之后)只支持-o,不支持-i。在作出路由之后,对源地址进行修改

OUTPUT:DNAT 、REDIRECT (本机)DNAT和REDIRECT规则用来处理来自NAT主机本身生成的出站数据包.

一、打开内核的路由功能。

要实现nat,要将文件/proc/sys/net/ipv4/ip_forward内的值改为1,(默认是0)。

二、nat不同动作的配置

1)MASQUERADE:是动态分配ip时用的IP伪装:在nat表的POSTROUTING链加入一条规则:所有从ppp0口送出的包会被伪装(MASQUERADE)

[root@localhost]# iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE

要想系统启动时自动实现nat,在/etc/rc.d/rc.local文件的末尾添加

[root@localhost]# echo “1”>/proc/sys/net/ipv4/ip_forward

[root@localhost]# /sbin/iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE

2) SNAT:一般正常共享上网都用的这个。

所有从eth0(外网卡)出来的数据包的源地址改成61.99.28.1(这里指定了一个网段,一般可以不指定)

[root@localhost]# iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j SNAT –to 61.99.28.1

3)DNAT:目的nat 做智能DNS时会用到

智能DNS:就是客户端在dns项里无论输入任何ip,都会给他定向到服务器指定的一个dnsip上去。

在路由之前所有从eth0(内网卡)进入的目的端口为53的数据包,都发送到1.2.3.4这台服务器解析。

[root@localhost]# iptables -t nat -I PREROUTING -i eth0 -p udp –dport 53 -jDNAT –to-destination 1.2.3.4:53

[root@localhost]# iptables -t nat -I PREROUTING -i eth0 -p tcp –dport 53 -j DNAT –to-destination 1.2.3.4:53

4)REDIRECT:重定向,这个在squid透明代理时肯定要用到它

所有从eth1进入的请求80和82端口的数据,被转发到80端口,由squid处理。

[root@localhost]# iptables -t nat -A PREROUTING – -i eth1 -p tcp -m multiport –-dports 80,82 -j REDIRECT –to-ports 80

问题

iptablessnat和MASQUERADE的区别

  解决方案

iptables中可以灵活的做各种网络地址转换(NAT)

  网络地址转换主要有两种:snatDNAT

snat是source network address translation的缩写

  即源地址目标转换

  比如,多个PC机使用ADSL路由器共享上网

  每个PC机都配置了内网IP

PC机访问外部网络的时候,路由器将数据包的报头中的源地址替换成路由器的ip

  当外部网络的服务器比如网站web服务器接到访问请求的时候

  他的日志记录下来的是路由器的ip地址,而不是PC机的内网ip

  这是因为,这个服务器收到的数据包的报头里边的“源地址”,已经被替换了

  所以叫做snat,基于源地址的地址转换

DNAT是destination network address translation的缩写

  即目标网络地址转换

  典型的应用是,有个web服务器放在内网配置内网ip,前端有个防火墙配置公网ip

  互联网上的访问者使用公网ip来访问这个网站

  当访问的时候,客户端发出一个数据包

  这个数据包的报头里边,目标地址写的是防火墙的公网ip

  防火墙会把这个数据包的报头改写一次,将目标地址改写成web服务器的内网ip

  然后再把这个数据包发送到内网的web服务器

  这样,数据包就穿透了防火墙,并从公网ip变成了一个对内网地址的访问了

  即DNAT,基于目标的网络地址转换

  MASQUERADE,地址伪装,在iptables中有着和snat相近的效果,但也有一些区别

  但使用snat的时候,出口ip的地址范围可以是一个,也可以是多个,例如:

  如下命令表示把所有10.8.0.0网段的数据包snat成192.168.5.3的ip然后发出去

iptables -t nat -A POSTROUTING -s 10.8.0.0/255.255.255.0 -o eth0 -j snat –to-source 192.168.5.3

  如下命令表示把所有10.8.0.0网段的数据包snat成192.168.5.3/192.168.5.4/192.168.5.5等几个ip然后发出去

iptables -t nat -A POSTROUTING -s 10.8.0.0/255.255.255.0 -o eth0 -j snat –to-source 192.168.5.3-192.168.5.5

  这就是snat的使用方法,即可以NAT成一个地址,也可以NAT成多个地址

  但是,对于snat,不管是几个地址,必须明确的指定要snat的ip

  假如当前系统用的是ADSL动态拨号方式,那么每次拨号,出口ip192.168.5.3都会改变

  而且改变的幅度很大,不一定是192.168.5.3到192.168.5.5范围内的地址

  这个时候如果按照现在的方式来配置iptables就会出现问题了

 因为每次拨号后,服务器地址都会变化,而iptables规则内的ip是不会随着自动变化的

  每次地址变化后都必须手工修改一次iptables,把规则里边的固定ip改成新的ip

  这样是非常不好用的

  MASQUERADE就是针对这种场景而设计的,他的作用是,从服务器的网卡上,自动获取当前ip地址来做NAT

  比如下边的命令:

iptables -t nat -A POSTROUTING -s 10.8.0.0/255.255.255.0 -o eth0 -j MASQUERADE

  如此配置的话,不用指定snat的目标ip了

  不管现在eth0的出口获得了怎样的动态ip,MASQUERADE会自动读取eth0现在的ip地址然后做snat出去

  这样就实现了很好的动态snat地址转换

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/148417.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
Iptables防火墙规则使用梳理
iptables是组成Linux平台下的包过滤防火墙,与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以代替昂贵的商业防火墙解决方案,完成封包过滤、封包重定向和网络地址转换(NAT)等功能。在日常Linux运维工作中,经常会设置iptables防火墙规则,用来加固服务安全。以下对iptables的规则使用做了总结性梳理: iptables首先需要了解的: 1)规则概念 规则(rules)其实就是网络管理员预定义的条件,规则一般的定义为“如果数据包头符合这样的条件,就这样处理这个数据包”。规则存储
洗尽了浮华
2018/01/23
3.9K0
Iptables防火墙规则使用梳理
Iptables NAT:实现网络中转
在本文中,我们将深入解析iptables NAT(网络地址转换)的功能,以及如何使用它进行网络中转。我们会详细解释NAT中使用的PREROUTING、POSTROUTING和OUTPUT链的含义,介绍如何配置DNAT(目标网络地址转换)和SNAT(源网络地址转换),并在内网场景中演示这些概念。最后,我们将阐述如何持久化iptables配置,以保证在重启后仍然生效。
ppxai
2023/11/18
2.6K0
Iptables NAT:实现网络中转
Docker 容器如何访问外部网络以及端口映射原理?
不必太纠结于当下,也不必太忧虑未来,当你经历过一些事情的时候,眼前的风景已经和从前不一样了。——村上春树
山河已无恙
2024/04/11
3.7K0
Docker 容器如何访问外部网络以及端口映射原理?
IPtables中SNAT、DNAT和MASQUERADE的含义
IPtables中可以灵活的做各种网络地址转换(NAT),网络地址转换主要有两种:SNAT和DNAT。
全栈程序员站长
2022/07/02
9540
iptables网络数据包工具使用指南,入门使用详解
iptables是 Linux系统中用于管理网络包过滤的工具。它可以用来设置规则,以控制网络数据包的流动。iptables可以用于防火墙、网络地址转换(NAT)和网络包过滤等多种用途。
Mintimate
2023/07/28
2.7K0
iptables网络数据包工具使用指南,入门使用详解
防火墙之地址转换SNAT DNAT
1、原理:在路由器后(PSOTROUTING)将内网的ip地址修改为外网网卡的ip地址。
拓荒者
2019/03/15
3.2K0
防火墙之地址转换SNAT DNAT
NAT MASQUERADE
SNAT是source network address translation的缩写即源地址目标转换
全栈程序员站长
2022/09/07
1.8K0
企业防火墙之iptables
1.1 企业中安全优化配置原则 尽可能不给服务器配置外网ip ,可以通过代理转发或者通过防火墙映射.并发不是特别大情况有外网ip,可以开启防火墙服务. 大并发的情况,不能开iptables,影响性能,利用硬件防火墙提升架构安全 1.1.1 生产中iptables的实际应用 主要应用方向 1、主机防火墙(filter表的INPUT链)。 2、局域网共享上网(nat表的POSTROUTING链)。半个路由器,NAT功能。 3、端口及IP映射(nat表的PREROUTING链),硬防的NAT功能。 4、IP一对一
惨绿少年
2018/03/30
2.9K0
Linux防火墙-nat表
作者介绍:简历上没有一个精通的运维工程师。请点击上方的蓝色《运维小路》关注我,下面的思维导图也是预计更新的内容和当前进度(不定时更新)。
运维小路
2024/11/01
2490
Linux防火墙-nat表
iptables关键学习总结
iptables技术推荐参考这位仁兄的博客:http://www.zsythink.net/archives/category/%E8%BF%90%E7%BB%B4%E7%9B%B8%E5%85%B3/%E9%98%B2%E7%81%AB%E5%A2%99/page/2/
charlieroro
2020/03/23
7090
NAT
NAT 的全名是 Network Address Translation,字面上的意思是『網路位址的轉換』
zero000
2021/08/25
2.7K0
NAT
linux iptable设置防火墙
iptables是组成Linux平台下的包过滤防火墙,与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以代替昂贵的商业防火墙解决方案,完成封包过滤、封包重定向和网络地址转换(NAT)等功能。在日常Linux运维工作中,经常会设置iptables防火墙规则,用来加固服务安全。以下对iptables的规则使用做了总结性梳理:
全栈程序员站长
2022/09/01
6.1K0
一文了解iptables
netfilter/iptables(简称 iptables)组成 Linux 平台下的包过滤防火墙
中龙技术
2022/09/30
5.1K0
一文了解iptables
快速了解iptables
iptables是一个在Linux操作系统上使用的防火墙工具,它可以用于配置和管理网络数据包的过滤、转发和修改等操作。
编程黑洞
2023/05/16
6260
快速了解iptables
Linux防火墙iptables简明教程
一:前言 防火墙,其实说白了讲,就是用于实现Linux下访问控制的功能的,它分为硬件的或者软件的防火墙两种。无论是在哪个网络中,防火墙工作的地方一定是在网络的边缘。而我们的任务就是需要去定义到底防火墙如何工作,这就是防火墙的策略,规则,以达到让它对出入网络的IP、数据进行检测。 目前市面上比较常见的有3、4层的防火墙,叫网络层的防火墙,还有7层的防火墙,其实是代理层的网关。 对于TCP/IP的七层模型来讲,我们知道第三层是网络层,三层的防火墙会在这层对源地址和目标地址进行检测。但是对于七层的防火墙,不管你源
小小科
2018/05/02
1.8K1
iptables入门详解
前言:事情是这样的,最近部门在进行故障演练。攻方同学利用iptables制造了一个单机不能访问的故障,要求业务同学在不知情的情况下尽快恢复业务。演练最终肯定是取得了理想的效果,即业务同学在规定时间内定位了问题并恢复了业务。
鹅厂老五
2024/06/15
3770
Iptablesl nat转发规则
  1.PREROUTING:可以在这里定义进行目的NAT的规则,因为路由器进行路由时只检查数据包的目的ip地址,所以为了使数据包得以正确路由,我们必须在路由之前就进行目的NAT;
用户5760343
2022/05/24
1.3K0
iptables学习笔记
iptables -AI 链 INPUT|OUTPUT|FORWARD|LOG -io 网络接口 -p 协议 -s 来源ip/网段 --sport 端口范围 \
力哥聊运维与云计算
2019/06/28
6490
Iptables 最佳实践 !
考虑一种网络拓扑应用情景,一个内部局域网中有多台服务器提供不同的服务,如web服务、FTP服务、ssh、telnet等,通过服务器(或网关、防火墙)连接外部网络,如果外部网络上的主机需要访问这些服务器,则需要在网关上实现转发。
民工哥
2020/11/09
1.4K0
Iptables 最佳实践 !
iptable 理解
这个当初我理解不了,主要是没把netfilter理解清楚。 Netfilter是集成在内核中的,用来定义存储各种规则的。Iptalbe是修改这些规则的工具,修改后存在netfilter里面。
全栈程序员站长
2022/09/01
1.7K0
相关推荐
Iptables防火墙规则使用梳理
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档