您的位置:首页网络冲浪网络其他 → 用iptables实现NAT

用iptables实现NAT

时间:2004/10/8 16:48:00来源:本站整理作者:蓝点我要评论(0)

    本文版权由linuxAid和作者所有 

摘要:本文是“用iptales实现包过虑型防火墙”的姊妹篇,主要介绍如何使用iptbales实现linux2.4下的强大的NAT功能。关于iptables的详细语法请参考“用iptales实现包过虑型防火墙”一文。需要申明的是,本文绝对不是NAT-HOWTO的简单重复或是中文版,在整个的叙述过程中,作者都在试图用自己的语言来表达自己的理解,自己的思想。 

一、概述 

1. 什么是NAT 
在传统的标准的TCP/IP通信过程中,所有的路由器仅仅是充当一个中间人的角色,也就是通常所说的存储转发,路由器并不会对转发的数据包进行修改,更为确切的说,除了将源MAC地址换成自己的MAC地址以外,路由器不会对转发的数据包做任何修改。NAT(Network Address Translation网络地址翻译)恰恰是出于某种特殊需要而对数据包的源ip地址、目的ip地址、源端口、目的端口进行改写的操作。 

2. 为什么要进行NAT 
我们来看看再什么情况下我们需要做NAT。 
假设有一家ISP提供园区Internet接入服务,为了方便管理,该ISP分配给园区用户的IP地址都是伪IP,但是部分用户要求建立自己的WWW服务器对外发布信息,这时候我们就可以通过NAT来提供这种服务了。我们可以再防火墙的外部网卡上绑定多个合法IP地址,然后通过NAT技术使发给其中某一个IP地址的包转发至内部某一用户的WWW服务器上,然后再将该内部WWW服务器响应包伪装成该合法IP发出的包。 
再比如使用拨号上网的网吧,因为只有一个合法的IP地址,必须采用某种手段让其他机器也可以上网,通常是采用代理服务器的方式,但是代理服务器,尤其是应用层代理服务器,只能支持有限的协议,如果过了一段时间后又有新的服务出来,则只能等待代理服务器支持该新应用的升级版本。如果采用NAT来解决这个问题, 
因为只在应用层以下进行处理,不但可以获得很高的访问速度,而且可以无缝的支持任何新的服务或应用。 
还有一个方面的应用就是重定向,也就是当接收到一个包后,不是转发这个包,而是将其重定向到系统上的某一个应用程序。最常见的应用就是和squid配合使用成为透明代理,在对http流量进行缓存的同时,可以提供对Internet的无缝访问。 

3. NAT的类型 
在linux2.4的NAT-HOWTO中,作者从原理的角度将NAT分成了两种类型,即源NAT(SNAT)和目的NAT(DNAT),顾名思义,所谓SNAT就是改变转发数据包的源地址,所谓DNAT就是改变转发数据包的目的地址。 

二、原理 

下图是linux2.4的原理图: 

在“用iptales实现包过虑型防火墙”一文中我们说过,netfilter是Linux 核心中一个通用架构,它提供了一系列的"表"(tables),每个表由若干"链"(chains)组成,而每条链中可以有一条或数条规则(rule)组成。并且系统缺省的表是"filter"。但是在使用NAT的时候,我们所使用的表不再是"filter",而是"nat"表,所以我们必须使用"-t nat"选项来显式地指明这一点。因为系统缺省的表是"filter",所以在使用filter功能时,我们没有必要显式的指明"-t filter"。 
同filter表一样,nat表也有三条缺省的"链"(chains),这三条链也是规则的容器,它们分别是: 
PREROUTING:可以在这里定义进行目的NAT的规则,因为路由器进行路由时只检查数据包的目的ip地址,所以为了使数据包得以正确路由,我们必须在路由之前就进行目的NAT; 
POSTROUTING:可以在这里定义进行源NAT的规则,系统在决定了数据包的路由以后在执行该链中的规则。 
OUTPUT:定义对本地产生的数据包的目的NAT规则。 

三、操作语法 

如前所述,在使用iptables的NAT功能时,我们必须在每一条规则中使用"-t nat"显示的指明使用nat表。然后使用以下的选项: 

1. 对规则的操作 
加入(append) 一个新规则到一个链 (-A)的最后。 
在链内某个位置插入(insert) 一个新规则(-I),通常是插在最前面。 
在链内某个位置替换(replace) 一条规则 (-R)。 
在链内某个位置删除(delete) 一条规则 (-D)。 
删除(delete) 链内第一条规则 (-D)。 

2. 指定源地址和目的地址 

通过--source/--src/-s来指定源地址(这里的/表示或者的意思,下同),通过--destination/--dst/-s来指定目的地址。可以使用以下四中方法来指定ip地址: 
a. 使用完整的域名,如“www.linuxaid.com.cn”; 
b. 使用ip地址,如“192.168.1.1”; 
c. 用x.x.x.x/x.x.x.x指定一个网络地址,如“192.168.1.0/255.255.255.0”; 
d. 用x.x.x.x/x指定一个网络地址,如“192.168.1.0/24”这里的24表明了子网掩码的有效位数,这是 UNIX环境中通常使用的表示方法。 
缺省的子网掩码数是32,也就是说指定192.168.1.1等效于192.168.1.1/32。 


3. 指定网络接口 

可以使用--in-interface/-i或--out-interface/-o来指定网络接口。从NAT的原理可以看出,对于PREROUTING链,我们只能用-i指定进来的网络接口;而对于POSTROUTING和OUTPUT我们只能用-o指定出去的网络接口。 

4. 指定协议及端口 

可以通过--protocol/-p选项来指定协议,如果是udp和tcp协议,还可--source-port/--sport和 --destination-port/--dport来指明端口。 

四、准备工作 

1. 编译内核,编译时选中以下选项,具体可参看“用iptales实现包过虑型防火墙”一文: 

 Full NAT 
 MASQUERADE target support 
 REDIRECT target support 

2. 要使用NAT表时,必须首先载入相关模块: 

modprobe ip_tables 
modprobe ip_nat_ftp 
iptable_nat 模块会在运行时自动载入。 


五、使用实例 

1. 源NAT(SNAT) 

比如,更改所有来自192.168.1.0/24的数据包的源ip地址为1.2.3.4: 

iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j SNAT --to 1.2.3.4 

这里需要注意的是,系统在路由及过虑等处理直到数据包要被送出时才进行SNAT。 

有一种SNAT的特殊情况是ip欺骗,也就是所谓的Masquerading,通常建议在使用拨号上网的时候使用,或者说在合法ip地址不固定的情况下使用。比如 

# iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE 

可以看出,这时候我们没有必要显式的指定源ip地址等信息。 

2. 目的SNAT(DNAT) 

比如,更改所有来自192.168.1.0/24的数据包的目的ip地址为1.2.3.4: 

iptables -t nat -A PREROUTING -s 192.168.1.0/24 -i eth1 -j DNAT --to 1.2.3.4 

这里需要注意的是,系统是先进行DNAT,然后才进行路由及过虑等操作。 

有一种DNAT的特殊情况是重定向,也就是所谓的Redirection,这时候就相当于将符合条件的数据包的目的ip地址改为数据包进入系统时的网络接口的ip地址。通常是在与squid配置形成透明代理时使用,假设squid的监听端口是3128,我们可以通过以下语句来将来自192.168.1.0/24,目的端口为80的数据包重定向到squid监听 
端口: 

iptables -t nat -A PREROUTING -i eth1 -p tcp -s 192.168.1.0/24 --dport 80 
-j REDIRECT --to-port 3128 

六、综合例子 

1. 使用拨号带动局域网上网 

小型企业、网吧等多使用拨号网络上网,通常可能使用代理,但是考虑到成本、对协议的支持等因素,建议使用ip欺骗方式带动区域网上网。 

成功升级内核后安装iptables,然后执行以下脚本: 

#载入相关模块 
modprobe ip_tables 
modprobe ip_nat_ftp 

#进行ip伪装 
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE 

2. ip映射 

假设有一家ISP提供园区Internet接入服务,为了方便管理,该ISP分配给园区用户的IP地址都是伪IP,但是部分用户要求建立自己的WWW服务器对外发布信息。我们可以再防火墙的外部网卡上绑定多个合法IP地址,然后通过ip映射使发给其中某一个IP地址的包转发至内部某一用户的WWW服务器上,然后再将该内部WWW服务器响应包伪装成该合法IP发出的包。 

我们假设以下情景: 

该ISP分配给A单位www服务器的ip为: 
伪ip:192.168.1.100 
真实ip:202.110.123.100 

该ISP分配给B单位www服务器的ip为: 
伪ip:192.168.1.200 
真实ip:202.110.123.200 

linux防火墙的ip地址分别为: 
内网接口eth1:192.168.1.1 
外网接口eth0:202.110.123.1 

然后我们将分配给A、B单位的真实ip绑定到防火墙的外网接口,以root权限执行以下命令: 

ifconfig eth0 add 202.110.123.100 netmask 255.255.255.0 
ifconfig eth0 add 202.110.123.200 netmask 255.255.255.0 

成功升级内核后安装iptables,然后执行以下脚本: 

#载入相关模块 
modprobe ip_tables 
modprobe ip_nat_ftp 

首先,对防火墙接收到的目的ip为202.110.123.100和202.110.123.200的所有数据包进行目的NAT(DNAT): 

iptables -A PREROUTING -i eth0 -d 202.110.123.100 -j DNAT --to 192.168.1.100 
iptables -A PREROUTING -i eth0 -d 202.110.123.200 -j DNAT --to 192.168.1.200 

其次,对防火墙接收到的源ip地址为192.168.1.100和192.168.1.200的数据包进行源NAT(SNAT): 

iptables -A POSTROUTING -o eth0 -s 192.168.1.100 -j SNAT --to 202.110.123.100 
iptables -A POSTROUTING -o eth0 -s 192.168.1.200 -j SNAT --to 202.110.123.200 

这样,所有目的ip为202.110.123.100和202.110.123.200的数据包都将分别被转发给192.168.1.100和192.168.1.200;而所有来自192.168.1.100和192.168.1.200的数据包都将分别被伪装成由202.110.123.100和202.110.123.200,从而也就实现了ip映射。

相关阅读 Windows错误代码大全 Windows错误代码查询激活windows有什么用Mac QQ和Windows QQ聊天记录怎么合并 Mac QQ和Windows QQ聊天记录Windows 10自动更新怎么关闭 如何关闭Windows 10自动更新windows 10 rs4快速预览版17017下载错误问题Win10秋季创意者更新16291更新了什么 win10 16291更新内容windows10秋季创意者更新时间 windows10秋季创意者更新内容kb3150513补丁更新了什么 Windows 10补丁kb3150513是什么

文章评论
发表评论

热门文章 优酷路由宝在哪里买 优QQ空间2015新年签在哪盘点2013年热门手机排2013年9月份手机发布大

最新文章 a站会关闭吗 acfun网页腾讯公益小朋友画廊是 优酷路由宝在哪里买 优酷路由宝购买地址QQ空间2015新年签在哪 QQ空间2015新年签怎么斗鱼TV卡顿解决方法新版新浪微博V6全新体验为你而变

人气排行 斗鱼TV卡顿解决方法iphone4使用教程公共wifi密码大全苹果ios6什么时候出?发布时间是什么时候?微博小尾巴修改教程:教你伪装iphone5s新浪大智慧昨日瘫痪 全国用户均受影响盘点2013年热门手机排行榜黄色网站侵染手机网络 涉黄WAP网站被关闭