shell SNAT与DNAT的使用与区别
SNAT
SNAT原理与应用
SNAT 应用环境:局域网主机共享单个公网IP地址接入Internet(私有不能早Internet中正常路由)
SNAT原理:修改数据包的源地址。
SNAT转换前提条件
局域网各主机已正确设置IP地址、子网掩码、默认网关地址
Linux网关开启IP路由转发
- 临时打开:echo 1 > /proc/sys/net/ipv4/ip_forward 或 sysctl -w net.ipv4.ip_forwared=1
- 永久打开
- vim /etc/sysctl.conf
- 加入内容:net.ipv4.ip_forward=1,保存退出
- sysctl -p ##读取修改后的配置
SNAT实验
首先配置服务端:
服务器位于公网,IP地址为12.0.0.100/24。开启http服务
vim /etc/sysconfig/network-scripts/ifcfg-ens33 NAME=ens33 DEVICE=ens33 ONBOOT=yes IPADDR=12.0.0.100 NETMASK=255.255.255.0 GATEWAY=12.0.0.50 systemctl restart network yum -y install httpd #进入http服务的网页目录 cd /var/www/html #在其中写入一个文件 echo 'hello world!' > test.html #开启服务 systemctl start httpd
再配置网关服务器
进行SNAT转换,ens33作为私网IP地址,ens35作为公网IP地址。首先,在虚拟机中设置两张网卡。
vim /etc/sysconfig/network-scripts/ifcfg-ens35 NAME=ens33 DEVICE=ens33 ONBOOT=yes IPADDR=12.0.0.50 NETMASK=255.255.255.0 vim /etc/sysconfig/network-scripts/ifcfg-ens33 NAME=ens33 DEVICE=ens33 ONBOOT=yes IPADDR=192.168.88.40 NETMASK=255.255.255.0 systemctl restart network
网关服务器设置iptables规则
#安装iptables服务 yum -y install iptables* #删除iptables规则及nat表中规则 iptables -F && iptables -F -t nat #查看iptables规则 iptables -nL vim /etc/sysctl.conf net.ipv4.ip_forward=1 sysctl -p #允许192.168.88.0网段进入网关服务器转发 iptables -t filter -A FORWARD -s 192.168.88.0/24 -j ACCEPT #指定出站网卡ens35,将192.168.88.0网段IP地址转换为12.0.0.50 iptables -t nat -A POSTROUTING -s 192.168.88.0/24 -o ens35 -j SNAT --to 12.0.0.50
客户端
vim /etc/sysconfig/network-scripts/ifcfg-ens33 NAME=ens33 DEVICE=ens33 ONBOOT=yes IPADDR=192.168.88.20 NETMASK=255.255.255.0 GATEWAY=192.168.88.40 systemctl restart network
服务端
cd /var/log/httpd grep 'test.html' access_log
DNAT
DNAT原理与应用
DNAT 应用环境:在Internet中发布位于局域网内的服务器
DNAT原理:修改数据包的目的地址。
DNAT转换前提条件
- 局域网的服务器能够访问Internet
- 网关的外网地址有正确的DNS解析记录
- Linux网关开启IP路由转发
vim /etc/sysctl.conf net.ipv4.ip_forward = 1 sysctl -p
DNAT转换
##发布内网的web服务 ##把从ens35进来的要访问web服务的数据包目的地址转换为 192.168.88.40 iptables -t nat -A PREROUTING -i ens35 -d 12.0.0.50 -p tcp --dport 80 -j DNAT --to 192.168.88.40 或 iptables -t nat -A PREROUTING -i ens33 -d 12.0.0.50 -p tcp --dport 80 -j DNAT --to-destination 192.168.88.40 ##发布时修改目标端口 ##发布局域网内部的OpenSSH服务器,外网主机需使用250端口进行连接 iptables -t nat -A PREROUTING -i ens33 -d 12.0.0.1 -p tcp --dport 250 -j DNAT --to 192.168.80.10:22
注意:使用DNAT时,同时还有配合SNAT使用,才能实现响应数据包的正确返回
DNAT实验
服务端
vim /etc/sysconfig/network-scripts/ifcfg-ens33 NAME=ens33 DEVICE=ens33 ONBOOT=yes IPADDR=192.168.88.30 NETMASK=255.255.255.0 GATEWAY=192.168.88.40 systemctl restart network yum -y install httpd #进入http服务的网页目录 cd /var/www/html #在其中写入一个文件 echo 'hello world!' > test.html #开启服务 systemctl start httpd
客户端
vim /etc/sysconfig/network-scripts/ifcfg-ens33 NAME=ens33 DEVICE=ens33 ONBOOT=yes IPADDR=12.0.0.200 NETMASK=255.255.255.0 GATEWAY=12.0.0.50 systemctl restart network
网关服务器
vim /etc/sysconfig/network-scripts/ifcfg-ens35 NAME=ens33 DEVICE=ens33 ONBOOT=yes IPADDR=12.0.0.2 NETMASK=255.255.255.0 vim /etc/sysconfig/network-scripts/ifcfg-ens33 NAME=ens33 DEVICE=ens33 ONBOOT=yes IPADDR=192.168.88.2 NETMASK=255.255.255.0 systemctl restart network
配置DNAT策略
#外网主机访问发送数据包允许通过 iptables -t nat -A PREROUTING -i ens35 -d 12.0.0.2 -p tcp --dport 8080 -j DNAT --to 192.168.88.30:80 #服务器的回包发送给访问主机 iptables -t nat -A POSTROUTING -s 192.168.88.0/24 -o ens35 -j SNAT --to 12.0.0.2
到此这篇关于shell SNAT与DNAT的使用与区别的文章就介绍到这了,更多相关shell SNAT DNAT内容请搜索脚本之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持脚本之家!
- 详解shell数组${arr[*]}和${arr[@]}区别
- bash shell和dash shell的区别详解
- Shell编程之/bin/bash和/bin/sh的区别浅析
- shell 中小括号、中括号及大括号的区别解析
- 详谈python中subprocess shell=False与shell=True的区别
- 详解Shell $*和$@之间的区别
- linux shell中“.” 和 “./”执行的区别详解
- 详解shell中source、sh、bash、./执行脚本的区别
- Linux下Shell脚本中几种基本命令的替换区别
- linux shell 管道命令(pipe)使用及与shell重定向区别
- 执行Shell脚本的4种方法及区别介绍
相关文章
linux shell 管道命令(pipe)使用及与shell重定向区别
这篇文章主要介绍了linux shell 管道命令(pipe)使用及与shell重定向区别,需要的朋友可以参考下2015-10-10一天一个shell命令 linux好管家--磁盘--df命令详解
这篇文章主要介绍了一天一个shell命令 linux好管家--磁盘--df命令详解 ,需要的朋友可以参考下2016-06-06
最新评论