Linux 防火墙 SNAT DNAT

news/2024/11/23 3:54:34/

SNAT原理与应用

SNAT 应用环境

局域网主机共享单个公网IP地址接入Internet

(私有IP地址不能在Internet中正常路由)


SNAT原理

修改数据包的源地址

        SNAT可以认为是路由器NAT中的easy ip

        DNAT可以认为是路由器NAT中的 nat server

 

 SNAT将 内网源地址 转化为网关的公网地址,以避免内网地址无法在公网中传输的情况

SNAT转换前提条件

  1. 局域网各主机已正确设置IP地址、子网掩码、默认网关地址
  2. Linux网关开启IP路由转发

    临时打开IP路由转发

    echo 1 > /proc/sys/net/ipv4/ip_forward
    或
    sysctl -w net.ipv4.ip_forward=1

    永久打开IP路由转发

    vim /etc/sysctl.conf
    net.ipv4.ip_forward = 1         
    #将此行写入配置文件
    sysctl -p                       
    #读取修改后的配置

 SNAT转换1:固定的公网IP地址

iptables -t nat -A POSTROUTING -s 192.168.80.0/24 -o ens33 -j SNAT --to 12.0.0.1
#指定单个公网IP或指定公网IP地址池(公网IP金贵,一般都指定单个)
iptables -t nat -A POSTROUTING -s 192.168.80.0/24 -o ens33 -j SNAT --to-source 12.0.0.1-12.0.0.10内网IP         出站 外网网卡        外网IP或地址池     

   

SNAT转换2:非固定的公网IP地址(共享动态IP地址)

iptables -t nat -A POSTROUTING -s 192.168.80.0/24 -o ens33 -j MASQUERADE
# -j MASQUERADE 伪装(随机公网IP)

小知识扩展

一个IP地址做SNAT转换,一般可以让内网 100到200 台主机实现上网。



DNAT原理与应用

DNAT 应用环境

在Internet中发布位于局域网内的服务器

DNAT原理

修改数据包的目的地址

        SNAT可以认为是路由器NAT中的 easy ip

        DNAT可以认为是路由器NAT中的 nat server


DNAT转换前提条件

  1. 局域网的服务器能够访问Internet
  2. 网关的外网地址有正确的DNS解析记录
  3. Linux网关开启IP路由转发
    vim /etc/sysctl.conf
    net.ipv4.ip_forward = 1sysctl -p

 

DNAT转换1:发布内网的Web服务

把从ens33进来的要访问web服务的数据包目的地址转换为 192.168.80.10
#--to或写全称--to-destination
iptables -t nat -A PREROUTING -i ens33 -d 12.0.0.1 -p tcp --dport 80 -j DNAT --to 192.168.80.10
iptables -t nat -A PREROUTING -i ens33 -d 12.0.0.1 -p tcp --dport 80 -j DNAT --to-destination 192.168.80.10
#                           入站 公网网卡  公网IP                                          内网服务器IP///也可以目的IP DNAT到一个地址池 达到轮询内网服务器效果///
iptables -t nat -A PREROUTING -i ens33 -p tcp --dport 80 -j DNAT --to 192.168.80.10-192.168.80.20

注意

内网主机如果需要访问外网服务器,可以只单独配置SNAT

但是外网主机需要访问内网服务器,使用DNAT(用于内网服务器接收外网主机请求),一定要配合SNAT使用(用于内网服务器返回响应外网主机)

才能实现内网服务器响应数据包的正确返回(服务器内网ip转为公网ip才能在互联网中传输)


DNAT转换2:发布时修改目标端口            

#发布局域网内部的OpenSSH服务器,外网主机需使用250端口进行连接
iptables -t nat -A PREROUTING -i ens33 -d 12.0.0.1 -p tcp --dport 250 -j DNAT --to 192.168.80.10:22#在外网环境中使用SSH测试
ssh -p 250 root@12.0.0.1
yum -y install net-tools  #若没有 ifconfig 命令可提前使用 yum 进行安装
ifconfig ens33

小知识扩展

主机型防火墙 主要使用 INPUT、OUTPUT 链,设置规则时一般要详细的指定到端口
网络型防火墙 主要使用 FORWARD 链,设置规则时很少去指定到端口,一般指定到IP地址或者到网段即可

DNAT也可用于将内网的特定端口映射到外网其他端口上,达到提高安全性的效果

例如 ssh 12.0.0.30:2345 → 192.168.80.20:22

iptables -t nat -nL
iptables -t nat -A PREROUTING -i ens33 -d 12.0.0.30 -p tcp --dport 2345 -j DNAT --to 192.168.80.20:22


 


防火墙规则的备份和还原

导出(备份)所有表的规则

设置完iptables规则后,使用iptables-save重定向输出规则到文件

iptables-save > /opt/ipt.txt

导入(还原)规则

将文件中的配置使用iptables-restore还原规则

iptables-restore < /opt/ipt.txt


永久更改规则   修改/etc/sysconfig/iptables文件 

将iptables规则文件保存在 /etc/sysconfig/iptables 中,iptables服务启动时会自动还原规则

设置完iptables规则后,使用iptables-save重定向输出规则到/etc/sysconfig/iptables,达到永久更改规则的效果

iptables-save > /etc/sysconfig/iptables
systemctl stop iptables                     #停止iptables服务会清空掉所有表的规则
systemctl start iptables                    #启动iptables服务会自动还原/etc/sysconfig/iptables 中的规则

tcpdump 抓包

在Linux可以使用tcpdump工具进行抓包分析,抓取的包可以使用winscp软件导入到windows用wireshark软件分析

           

        ↓ 示例如下 ↓

 

tcpdump tcp -i ens33 -t -s 0 -c 100 and dst port ! 22 and src net 192.168.1.0/24-w ./target.captcp: ip icmp arp rarp 和 tp、udp、icmp这些协议选项等都放到第一个参数的位置,用来过滤数据包的类型
-i ens33 :只抓经过接口ens33的包
-t :不显示时间戳
-s 0 :抓取数据包时默认抓取长度为68字节。加上-s 0 后可以抓到完整的数据包
-c 100 :只抓取100个数据包
dst port !22:不抓取目标端口是22的数据包
src net 192.168.1.0/24 : 数据包的源网络地址为192.168.1.0/24 #只写net代表源、目的IP都匹配
-w ./target.cap : 保存成cap文件,方便用ethereal(即wireshark)分析

抓包常问面试题

 抓包用什么工具?

Linux         tcpdump

windows    wireshark

怎么抓包?

tcpdump工具 第一个参数指定协议  -i指定网卡 -dst port目的端口 -s0完整包 net指定地址 -w保存

抓ens33网卡tcp协议80端口包?

tcpdump tcp dst port 80 -i ens33 -s0 -w /opt/ens33.cap

抓ens33网卡源地址12.0.0.0网段的完整包?

tcpdump -i ens33 -s0 src net 12.0.0.0/24 -w /opt/ens33.cap
#抓ens33网卡源地址12.0.0.0网段的完整包

     




SNAT实验

 虚拟机配置

        其中网关由于双网段配置两张网卡

 

外网服务器

1.修改IP地址

vim /etc/sysconfig/network-scripts/ifcfg-ens33IPADDR=12.0.0.200GATEWAY=12.0.0.30#DNS1=    DNS不用注释
systemctl restart network

 2.准备web服务,用于测试访问

若先准备Apache再更改网卡IP,需要重启Apache服务,以将网页发布到新的网卡地址

yum install -y httpd #安装Apache web服务器
cd /var/www/html
echo 'THIS IS A WEB' > test.html
systemctl start httpd

3.关闭防火墙 清空iptables规则

systemctl stop firewalld.service
systemctl disable firewalld.service
setenforce 0
#关闭防火墙
iptables -F && iptables -t nat -F
#清除filter表与nat表所有规则

内网客户端

1.修改IP地址

vim /etc/sysconfig/network-scripts/ifcfg-ens33IPADDR=192.168.80.128GATEWAY=192.168.80.30#DNS1=    DNS不用注释
systemctl restart network

 2.关闭防火墙 清空iptables规则

systemctl stop firewalld.service
systemctl disable firewalld.service
setenforce 0
#关闭防火墙
iptables -F && iptables -t nat -F
#清除filter表与nat表所有规则

网关

 1.修改网卡IP地址

ifconfig 
#查看增加的网卡设备号ens33作为内网网卡
ens36作为外网网卡

vim /etc/sysconfig/network-scripts/ifcfg-ens33 #修改内网网卡配置文件IPADDR=192.168.80.30NAME=ens33DEVICE=ens33#GATEWAY= 网关不用注释#DNS1=    DNS不用注释cp /etc/sysconfig/network-scripts/ifcfg-ens33 /etc/sysconfig/network-scripts/ifcfg-ens36
#将ens33配置作为ens36模板修改vim /etc/sysconfig/network-scripts/ifcfg-ens36 #修改外网网卡配置文件IPADDR=12.0.0.30NAME=ens36   #连接名称 可以不改DEVICE=ens36 #网卡设备名 必须改#GATEWAY= 网关不用注释#DNS1=    DNS不用注释systemctl restart network

2.安装iptables 关闭防火墙 清空iptables规则

CentOS 7默认使用firewalld防火墙,没有安装 iptables,若想使用iptables防火墙,必须先关闭firewalld防火墙,再安装 iptables

另外清除iptables的所有规则,以免先前制定的规则对实验产生影响。

systemctl stop firewalld.service
systemctl disable firewalld.service
setenforce 0
#关闭防火墙
yum -y install iptables iptables-services
systemctl enable --now iptables.service
#默认已经安装iptables,但是没有安装 iptables.service(该服务安装后可以使用systemctl管理iptables)
iptables -F && iptables -t nat -F
#清除filter表与nat表所有规则

3.打开IP路由转发

​vim /etc/sysctl.confnet.ipv4.ip_forward = 1sysctl -p #重新读取配置文件

4.设置iptables规则(允许转发 ^ SNAT地址转换)

设置filter表forward链 192.168.80.0网段允许转发

iptables -t filter -A FORWARD -s 192.168.80.0/24 -j ACCEPT
#iptables -t filter -A FORWARD -s 192.168.80.0/24 -p --deport 80 -j ACCEPT 指定80端口允许转发iptables -nL

此时已经可以使用内网客户机访问        12.0.0.200/test.html  

查看外网服务器Apache的访问日志,是否有192.168.80.128(这里是模拟演示,只为判断SNAT前后的IP地址转换情况。在公网环境中不会出现这种私网地址,直接公网路由器被丢弃)

cd /etc/httpd/logs/
cat access_log
#查看Apache的访问日志grep 'test.html' access_log
#过滤出网站访问记录

设置SNAT地址转换 

iptables -t nat -A POSTROUTING -s 192.168.80.0/24 -o ens36 -j SNAT --to 12.0.0.30
#表nat 链POSTROUTING 出站网卡ens36 源地址192.168.80.0网段SNAT转换为12.0.0.30
iptables -nL -t nat

先清空浏览器缓存

SNAT地址转换后再次使用内网客户机访问        12.0.0.200/test.html  

查看外网服务器Apache的访问日志,访问地址变为12.0.0.30


DNAT实验

 虚拟机配置

        其中网关由于双网段配置两张网卡

 

内网服务器

1.修改IP地址

vim /etc/sysconfig/network-scripts/ifcfg-ens33IPADDR=192.168.80.20GATEWAY=192.168.80.30#DNS1=    DNS不用注释
systemctl restart network

 2.准备web服务,用于测试访问

若先准备Apache再更改网卡IP,需要重启Apache服务,以将网页发布到新的网卡地址

yum install -y httpd #安装Apache web服务器
cd /var/www/html
echo 'THIS IS A WEB' > test.html
systemctl start httpdnetstat -lntp | grep :80

3.关闭防火墙 清空iptables规则

systemctl stop firewalld.service
systemctl disable firewalld.service
setenforce 0
#关闭防火墙
iptables -F && iptables -t nat -F
#清除filter表与nat表所有规则

外网客户端

1.修改IP地址

vim /etc/sysconfig/network-scripts/ifcfg-ens33IPADDR=12.0.0.128GATEWAY=12.0.0.30#DNS1=    DNS不用注释
systemctl restart network

 2.关闭防火墙 清空iptables规则

systemctl stop firewalld.service
systemctl disable firewalld.service
setenforce 0
#关闭防火墙
iptables -F && iptables -t nat -F
#清除filter表与nat表所有规则

网关

 1.修改网卡IP地址

ifconfig 
#查看增加的网卡设备号ens33作为内网网卡
ens36作为外网网卡

vim /etc/sysconfig/network-scripts/ifcfg-ens33 #修改内网网卡配置文件IPADDR=192.168.80.30NAME=ens33DEVICE=ens33#GATEWAY= 网关不用注释#DNS1=    DNS不用注释cp /etc/sysconfig/network-scripts/ifcfg-ens33 /etc/sysconfig/network-scripts/ifcfg-ens36
#将ens33配置作为ens36模板修改vim /etc/sysconfig/network-scripts/ifcfg-ens36 #修改外网网卡配置文件IPADDR=12.0.0.30NAME=ens36   #连接名称 可以不改DEVICE=ens36 #网卡设备名 必须改#GATEWAY= 网关不用注释#DNS1=    DNS不用注释systemctl restart network

2.安装iptables 关闭防火墙 清空iptables规则

CentOS 7默认使用firewalld防火墙,没有安装 iptables,若想使用iptables防火墙,必须先关闭firewalld防火墙,再安装 iptables

另外清除iptables的所有规则,以免先前制定的规则对实验产生影响。

systemctl stop firewalld.service
systemctl disable firewalld.service
setenforce 0
#关闭防火墙
yum -y install iptables iptables-services
systemctl enable --now iptables.service
#默认已经安装iptables,但是没有安装 iptables.service(该服务安装后可以使用systemctl管理iptables)
iptables -F && iptables -t nat -F
#清除filter表与nat表所有规则

3.打开IP路由转发

​vim /etc/sysctl.confnet.ipv4.ip_forward = 1sysctl -p #重新读取配置文件

4.设置iptables规则(允许转发 ^ DNAT ^ SNAT地址转换)

设置filter表forward链 192.168.80.0网段12.0.0.0/24网段 允许转发

iptables -t filter -A FORWARD -s 192.168.80.0/24 -j ACCEPT
#iptables -t filter -A FORWARD -s 192.168.80.0/24 -p --deport 80 -j ACCEPT 指定80端口允许转发
iptables -t filter -A FORWARD -s 12.0.0.0/24 -j ACCEPTiptables -nL

 设置DNAT地址转换 

iptables -t nat -A PREROUTING -i ens36 -d 12.0.0.30 -p tcp --dport 8080 -j DNAT --to 192.168.80.20:80
#表nat 链PRETROUTING 入站网卡ens36 DNAT转换目的地址12.0.0.30:8080为192.168.80.20:80
iptables -nL -t nat

设置SNAT地址转换 

iptables -t nat -A POSTROUTING -s 192.168.80.0/24 -o ens36 -j SNAT --to 12.0.0.30
#表nat 链POSTROUTING 出站网卡ens36 源地址192.168.80.0网段SNAT转换为12.0.0.30
iptables -nL -t nat

配置完成 访问测试

访问公网网关地址12.0.0.30:8080、12.0.0.30:8080/test.html

自动DNAT到内网192.168.0.20主机

在实验过程中出现了这种灵异现象,查了半天定位到client和gateway不通,看ifconfig,每次重启网卡后三五秒ip就被刷没了。按照经验去找是不是 DHCP冲突了,DHCP是关着的也没开,不影响。

最后发现是Linux管理网络的有两个机制,起冲突了。直接停掉NetworkManager,重启网络,重回风平浪静

systemctl stop NetworkManager
systemctl restart network

通过抓包查看DNAT/SNAT情况

在网关ens36抓包,查看DNAT前地址

tcpdump -i ens36 -s0 net 12.0.0.0/24 -w /opt/gatewayens36.cap#抓包 入站网卡ens36 完整包  地址包含12.0.0.0网段 输出文件 /opt/ens36

在内网服务器ens33抓包,查看DNAT后地址

tcpdump -i ens33 -s0 net 12.0.0.0/24 -w /opt/serverens33.cap

使用winscp工具导出 抓包记录

可见,(外网客户机)12.0.0.128→12.0.0.30(网关公网ip)的请求被DNAT转换为(外网客户机)12.0.0.128→192.168.80.20(内网服务器私网ip)

并且返回的数据包也经过了SNAT,(内网服务器私网ip)192.168.80.20→12.0.0.128(外网客户机)转换为(网关公网ip)12.0.0.30→12.0.0.128(外网客户机)


http://www.ppmy.cn/news/82078.html

相关文章

19-02 基于业务量级的架构技术选型演进

从零开始——单服务应用 单体应用技术选型 &#xff08;GitHub、Gitee…&#xff09;搜索是否有线程的产品用最熟悉的技术&#xff0c;最快的速度上线如果有经费&#xff1a;考虑商业化解决方案 个人小程序怎么做技术选型的 搜索是否有快速搭建下程序的软件技术选型 后端技…

ESP32CAM,点亮一个LED(Arduino平台)

前言 &#xff08;1&#xff09;在此&#xff0c;吐槽一下乐鑫的函数介绍&#xff0c;真的难找。恶心的一批。气死我了。 &#xff08;2&#xff09;接下来我将会介绍我是如何找到ESP32的Arduino平台的函数库的。你将会知道为啥我这么大的戾气。 &#xff08;3&#xff09;同时…

ChatGPT突然上线APP!iPhone可用、速度更快,GPT-4用量限制疑似取消

新建了一个网站 ChatGPT人工智能中文站 - ChatGPT人工智能中文站http://ai.weoknow.com 每天给大家更新可用的国内可用chatGPT免费镜像站 OpenAIChatGPT正式推出iOS应用程序的官方公告突然发布。 立即在苹果商店的免费列表中排名第二&#xff0c;在效率列表中排名第一。 &am…

depends_on 解决 docker 容器依赖问题

如果你经常使用docker-compose启动服务的话&#xff0c;可能会遇到下面的问题&#xff1a;服务 B 依赖服务 A&#xff0c;需要服务 A 先启动&#xff0c;再启动服务 B 举个例子&#xff0c;在部署 kafka 集群的时候&#xff0c;需要启动两个kafka&#xff0c;并使用zookeeper做…

Python常见面试题. Python中的解包操作及其应用场景

这是个简单的知识点&#xff0c;但有的同学并不理解 unpacking解包 解&#xff0c;对应的是*或者**&#xff0c;也有自动解包之说 包对应的可迭代对象 Python助学大礼包点击跳转获取 目录 一、自动解包二、数据过多的解包*三、星号在函数中的使用四、两个星号的解包五、场…

面试官:MySQL自增主键一定是连续的吗?

测试环境&#xff1a; MySQL版本&#xff1a;8.0 数据库表&#xff1a;T &#xff08;主键id&#xff0c;唯一索引c&#xff0c;普通字段d&#xff09; 如果你的业务设计依赖于自增主键的连续性&#xff0c;这个设计假设自增主键是连续的。但实际上&#xff0c;这样的假设是错的…

在 windows 下如何安装 pytorch?

在 Windows 上安装 PyTorch 可以使用 pip 或 conda 管理包。 以下是使用 pip 安装 PyTorch 的步骤&#xff1a; 打开命令提示符或 PowerShell&#xff1b; 运行以下命令安装 PyTorch&#xff1a; pip install torch torchvision torchaudio如果你需要指定安装的版本&#xff…

Linux(Ubuntu)安装和使用Edge浏览器

全文内容完全由AI创作&#xff0c;并通过人工核验&#xff0c;感谢各位的阅读。 Microsoft Edge是一款现代化的浏览器&#xff0c;它拥有众多功能和强大的性能&#xff0c;为用户带来更加流畅的浏览体验。 Edge最近推出了分屏功能&#xff0c;支持一个窗口同时显示两个选项卡&…