找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 11896|回复: 0

Iptables 端口映射方法详解

[复制链接]
发表于 2013-1-27 21:04:48 | 显示全部楼层 |阅读模式
Q:一局域网192.168.1.0/24,有web和ftp服务器192.168.1.10、192.168.1.11,网关linux,内网eth0,IP为192.168.1.1,外网eth1,IP为a.b.c.d,怎样作NAT能使内外网都能访问公司的服务器?
1 V( D/ w+ S! KA:# web
* `& U9 [2 |0 \0 i: A# 用DNAT作端口映射
, V# Y, |" h1 Z# V- D' V( Diptables -t nat -A PREROUTING -d a.b.c.d -p tcp --dport 80 -j DNAT --to 192.168.1.10& a  J) \0 H1 U/ y8 _
# 用SNAT作源地址转换(关键),以使回应包能正确返回0 y6 J! r2 W! G. e+ N4 y
iptables -t nat -A POSTROUTING -d 192.168.1.10 -p tcp --dport 80 -j SNAT --to 192.168.1.1( |- b9 w1 H  s/ I
# 一些人经常忘了打开FORWARD链的相关端口,特此增加
( @: A0 c! Q. ]: P$ p* I$ ]' Diptables -A FORWARD -o eth0 -d 192.168.1.10 -p tcp --dport 80 -j ACCEPT
1 y( F6 O' t6 D& e% w( Niptables -A FORWARD -i eth0 -s 192.168.1.10 -p tcp --sport 80 -m --state ESTABLISHED -j ACCEPT
8 Q9 m& M8 d/ V
; w1 d& n) u- ?* \# ftp
' y0 v( c% @$ f) i) C7 Y9 K! l4 A: Pmodprobe ip_nat_ftp ###加载ip_nat_ftp模块(若没有编译进内核),以使ftp能被正确NAT9 N$ e3 I6 F/ a  M5 m. d
modprobe ip_conntrack_ftp ###加载ip_conntrack_ftp模块
, j& O( q( \/ h  _1 x# 用DNAT作端口映射9 S  `" T& n+ S& S5 X
iptables -t nat -A PREROUTING -d a.b.c.d -p tcp --dport 21 -j DNAT --to 192.168.1.11
9 O# I& c! L+ h4 G( aiptables -A FORWARD -o eth0 -d 192.168.1.11 -p tcp --dport 21 -j ACCEPT
& j* W1 x8 m( r* Q1 x2 B6 _iptables -A FORWARD -i eth0 -s 192.168.1.11 -p tcp --sport 21 -m --state ESTABLISHED -j ACCEPT! Z9 \& ]: A2 _' I1 O' h% R4 ?
iptables -A FORWARD -i eth0 -s 192.168.1.11 -p tcp --sport 20 -m --state ESTABLISHED,RELATED -j ACCEPT* d4 U9 w  p" D6 h
iptables -A FORWARD -o eth0 -d 192.168.1.11 -p tcp --dport 20 -m --state ESTABLISHED -j ACCEPT
2 z0 [0 `" a, |- A/ ?9 E& ?iptables -A FORWARD -o eth0 -d 192.168.1.11 -p tcp --dport 1024: -m --state ESTABLISHED,RELATED -j ACCEPT- H# S  Y, h6 o9 D5 w8 E
iptables -A FORWARD -i eth0 -s 192.168.1.11 -p tcp --sport 1024: -m --state ESTABLISHED -j ACCEPT
0 ?9 N6 y0 e; }) p1 H) O# 用SNAT作源地址转换(关键),以使回应包能正确返回( i; D) l# V' s& |
iptables -t nat -A POSTROUTING -d 192.168.1.11 -p tcp --dport 21 -i eth0 -j SNAT --to 192.168.1.1
. j* B1 c# e1 [6 T1 e$ d$ @, ?4 E* _& I& O+ }
Q:网络环境如上一问题,还在网关上用squid进行透明代理,也作了SNAT了,为什么内网还是不能访问公司的web服务器?iptables如下:
5 c/ }( a* a& T' u4 z4 ?9 Aiptables -t nat -A PREROUTING -s 192.168.1.0/24 -p tcp --dport 80 -i eth0 -j REDIRECT --to 3128
% d; E) ^9 J$ {0 iiptables -t nat -A PREROUTING -d a.b.c.d -p tcp --dport 80 -j DNAT --to 192.168.1.10" d" {* a0 u9 j* \, V0 y: ~' H
iptables -t nat -A POSTROUTING -d 192.168.1.10 -p tcp --dport 80 -j SNAT --to 192.168.1.1
) f9 w4 |: |4 u- i+ gA:问题主要在PREROUTING链中REDIRECT和DNAT的顺序,由于先进行了REDIRECT(重定向),则到第二句DNAT时,端口已变为3128,不匹配第二句的目的端口80,DNAT也就不会执行,不能到达正确的目的地。解决的办法有两个:
. W. B1 f0 g! [3 t1、把REDIRECT语句放到DNAT语句的后面,如下:
' ]+ ]- U! f! L* tiptables -t nat -A PREROUTING -d a.b.c.d -p tcp --dport 80 -j DNAT --to 192.168.1.10
9 Z0 ]: p' r* v. jiptables -t nat -A PREROUTING -s 192.168.1.0/24 -p tcp --dport 80 -i eth0 -j REDIRECT --to 3128  ^6 D) J6 z; S7 `0 L) t! _
2、在REDIRECT语句中增加匹配目的地址"-d ! a.b.c.d",如下:
& }3 F  D2 @# P7 t9 q5 t: t0 miptables -t nat -A PREROUTING -s 192.168.1.0/24 -d ! a.b.c.d -p tcp --dport 80 -i eth0 -j REDIRECT --to 31285 V3 ]* ~. Z' v- G, d
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|第一站论坛 ( 蜀ICP备06004864号-6 )

GMT+8, 2025-7-5 16:14 , Processed in 0.039525 second(s), 19 queries .

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表