防火墙SNAT和DNAT

内核参数

开启内核参数为1
[[email protected] ~]# cat /proc/sys/net/ipv4/ip_forward
0
临时有效
[[email protected] ~]# echo 1 > /proc/sys/net/ipv4/ip_forward
[[email protected] ~]# cat /proc/sys/net/ipv4/ip_forward
1
长期有效
[[email protected] ~]# vim /etc/sysctl.conf

写入
net.ipv4.ip_forward=1
生效
[[email protected] ~]# sysctl -p

配置
客户:172.168.126.8/24 172.168.126.2 网络模式为VMnetl
防火墙:172.168.126.2/24 网络模式为VMnetl
防火墙:192.168.126.2/24 网络模式为net
服务器:192.168.126.6/24 192.1689.126.2 网络模式为net

检测
客户端
ping 192.168.126.6可以连通
curl 192.168.126.6
防火墙
修给为1
cat /proc/sys/net/ipv4/ip_forward
1
服务器
[[email protected] ~]# systemctl restart httpd
[[email protected] ~]# tail -f /var/log/httpd/access_log
172.168.126.8 - - [26/Jun/2019:02:50:24 -0400] "GET / HTTP/1.1" 200 9638 "-" "curl/7.29.0"
自己IP访问

客户端访问服务器 SNAT
防火墙:清除链和规则
╭─[email protected] ~
╰─? iptables -t nat -F
╭─[email protected] ~
╰─? iptables -t filter -F
╭─[email protected] ~
╰─? iptables -t mangle -F
╭─[email protected] ~
╰─? iptables -t raw -F
╭─[email protected] ~
╰─? iptables -t raw -X
╭─[email protected] ~
╰─? iptables -t mangle -X
╭─[email protected] ~
╰─? iptables -t nat -X
╭─[email protected] ~
╰─? iptables -t filter -F

╭─[email protected] ~
╰─? systemctl status firewalld
╭─[email protected] ~
╰─? systemctl start firewalld

╭─[email protected] ~
╰─? iptables -t nat \ 指定表
-AROUTING \ 在指定链后别追加
-s 172 POS T.168.126.8 \ 源IP地址
-d 192.168.126.6 \ 目标ip地址
-p tcp \ tpc网络协议
--dport 80 \ 目标地址访问端口
-j SNAT \ 源地址转换
--to-source 192.168.126.2

╭─[email protected] ~
╰─? iptables -t nat -L -n

Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
SNAT tcp -- 172.168.126.8 192.168.126.6 tcp dpt:80 to:192.168.126.2

客户端:访问服务器
curl 192.168.1268.6

服务器:检测。
[[email protected] ~]# tail -f /var/log/httpd/access_log
192.168.126.2 - - [26/Jun/2019:03:27:55 -0400] "GET / HTTP/1.1" 200 9643 "-" "curl/7.29.0"
公网IP访问

服务器端访问客户 DNAT
防火墙:
╭─[email protected] ~
╰─? iptables -t nat -I PREROUTING \
-s 192.168.126.6 \
-d 192.168.126.2 \
-p tcp \
--dport 80 \
-j DNAT \
--to-destination 172.168.126.8
╭─[email protected] ~
╰─? iptables -t nat -L -n
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
DNAT tcp -- 192.168.126.6 192.168.126.2 tcp dpt:80 to:172.168.126.8

服务器:访问客户
[[email protected] ~]# curl 172.168.126.8

客户端:检测
[[email protected] ~]# tail -f /var/log/httpd/access_log
192.168.126.6 - - [26/Jun/2019:03:27:55 -0400] "GET / HTTP/1.1" 200 9643 "-" "curl/7.29.0"
公网IP访问

原文地址:https://www.cnblogs.com/itzhao/p/11259017.html

时间: 2024-07-30 16:55:15

防火墙SNAT和DNAT的相关文章

【linux】iptables防火墙SNAT和DNAT的简单演示

首先说明SNAT和DNAT都大致相当于网络中的NAT和PAT协议,本实验是通过用一台linxu虚拟机来模拟内网网关,并且利用linux上的iptables防火墙策略,达到地址转换和端口映射的目的. SNAT 实验结构: 真机----------------(v1)网关服务器s1(v2)--------------(v2)外网服务器s2 开2台虚拟机linux,分别模拟s1和s2. 其中,s1上另增加一块网卡,使用vmnet1与真机相连. 使用vmnet2与外网服务器的s2的vmnet2相连. I

详解iptables防火墙SNAT、DNAT地址转换工作原理及使用

NAT简介 NAT是将私有IP地址通过边界路由转换成外网IP地址,在边界路由的NAT地址转换表中记录下这个转换,当数据返回时,路由使用NAT技术查询NAT转换表,再将目标地址替换成内网用户IP地址. SNAT策略 局域网主机共享单个公网IP地址接入Internet(内网的地址改成公网) DNAT策略 目标地址转换 SNAT.DNAT工作原理 SNAT 局域网PC封装源.目ip(源地址:192.168.100.77,目的地址:172.16.16.101),到达网关路由器,SNAT将源地址转换成唯一

SNAT和DNAT

SNAT和DNAT简介 SNAT:局域网共享一个公网IP接入lnternel,好处如下 1.保护内网用户安全,因为公网地址总有一些人恶意扫描,而内网地址在公网没有路由所以无法被扫描,能被扫描的只有防火墙这一台,这样就减少了被攻击的可能. 2.Ipv4地址匮乏,很多公司只有一个ipv4地址,但是却有几百个用户需要上网,这个时候就需要使用SNAT. 3.省钱,公网地址付费,使用SNAT只需要一个公网ip就可以满足几百人同时上网. DNAT:向internel发布内网服务器 在内网中有服务器,如果想让

iptables实现网络防火墙功能,SNAT以及DNAT功能

iptables实现网络防火墙功能,SNAT以及DNAT功能 一.网络防火墙的实现 1.环境准备: 虚拟机vmware workstation 11 系统CentOS 7.3                软件包安装:yum install httpd vsftpd tcpdump 2.前提条件 2.1各主机正确设置IP地址/子网掩码  参考设置: 主机A 网卡ens33:10.0.0.110/24 内网客户端 主机B 网卡ens33:10.0.0.111/24 ens37:172.16.252

iptables SNAT 和DNAT的转化配置实验

原文链接:http://www.jb51.net/LINUXjishu/402441.html DNAT(Destination Network Address Translation,目的地址转换) 通常被叫做目的映谢.而SNAT(Source Network Address Translation,源地址转换)通常被叫做源映谢.这是我们在设置Linux网关或者防火墙时经常要用来的两种方式.以前对这两个都解释得不太清楚,现在我在这里解释一下.首先,我们要了解一下IP包的结构,如下图所示: 在任

网关服务器iptables的SNAT与DNAT地址转换

SNAT(Source Network Address Translation 源地址转换)是Linux防火墙的一种地址转换操作,也是iptables命令中的一种数据包控制类型,其作用是根据指定条件修改数据包的源IP地址.DNAT(Destination Network Address Translation 目标地址转换)是Linux防火墙的另一种地址转换操作,同样也是iptables命令中的一种数据包控制类型,其作用是可以根据指定条件修改数据包的目标IP地址和目标端口. 实验描述 需求分析:

构建分离解析的域名服务器,以及实现SNAT和DNAT 转换

分离解析(Split DNS)的域名服务器实际也是主域名服务器,这里主要是指根据不同的客户端提供不同的域名解析记录.来自不同地址的客户机请求解析同一域名时,为其提供不同的解析结果. 实验准备: l  一台linux作为网关服务器 l  一台linux事先搭建好Apache服务作为局域网Web服务器, l  一台Win7作为外网主机 l  关闭三台主机的防火墙和selinux service iptables stop setenforce 0 实验要求: 如图所示 1.在网关服务器搭建DNS分离

firewall之iptables ,SNAT,DNAT

简述防火墙 防火墙简单来说就是起隔离作用的网络防御机制,它分为软件防火墙和硬件防火墙.无论哪一种都是工作在网络的边缘.那么防火墙怎么隔离呢,又隔离什么呢? 防火墙一般分为内核空间和用户空间,应用都是在用户空间中.对于客户端访问时,先访问内核空间,然后进入用户空间.对于主机防火墙,它的匹配规则一定设置在内核空间.一般client发送报文访问本主机,报文先通过一个进口进入内核空间,然后进入用户空间,用户空间检测报文,在重新进入内核空间,从内核的出口出去,离开防火墙,返回给client. 对于网络防火

SNAT、DNAT、NPT

SNAT 源地址转换 ------------- 内网访问外网 问题:这里我们模拟内外网的访问,网关互指,中间网关打开ip_forward,但实际的网络访问环境中,外网客户会把网关指向你公司的网关吗? 张三 李四 王五 内网 iptables 网关 外网 (其实就是模拟一个路由器) 192.168.1.128 --------------> 192.168.1.1 vmnet1 网关指向 打开ip_forward 172.16.2.9 eth0 172.16.2.10 SIP:192.168.1