找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 12542|回复: 0

Iptables 端口映射方法详解

[复制链接]
发表于 2013-1-27 21:04:48 | 显示全部楼层 |阅读模式
Q:一局域网192.168.1.0/24,有web和ftp服务器192.168.1.10、192.168.1.11,网关linux,内网eth0,IP为192.168.1.1,外网eth1,IP为a.b.c.d,怎样作NAT能使内外网都能访问公司的服务器?8 y8 g& l2 @$ x5 K3 @) a
A:# web* g* J0 y6 F& v. [! b
# 用DNAT作端口映射4 L( n$ V( I" A1 u3 X  a( b2 N# f) K
iptables -t nat -A PREROUTING -d a.b.c.d -p tcp --dport 80 -j DNAT --to 192.168.1.10
- F2 X! F/ A% g  w' I* g# 用SNAT作源地址转换(关键),以使回应包能正确返回
; A! r2 X4 H0 D8 I7 x8 j9 Liptables -t nat -A POSTROUTING -d 192.168.1.10 -p tcp --dport 80 -j SNAT --to 192.168.1.1
4 T; T+ Y  X+ f7 a. Q+ k  t+ m# 一些人经常忘了打开FORWARD链的相关端口,特此增加' `3 p% A$ N$ x- K2 q
iptables -A FORWARD -o eth0 -d 192.168.1.10 -p tcp --dport 80 -j ACCEPT5 ~% N0 [- h0 x' N$ f
iptables -A FORWARD -i eth0 -s 192.168.1.10 -p tcp --sport 80 -m --state ESTABLISHED -j ACCEPT3 e4 l1 @) U6 C0 I/ M) H
( W$ P2 J  L6 Z9 S/ f
# ftp, n- v- R) C1 k( E
modprobe ip_nat_ftp ###加载ip_nat_ftp模块(若没有编译进内核),以使ftp能被正确NAT& l* y7 n/ S* I, d( G! Q
modprobe ip_conntrack_ftp ###加载ip_conntrack_ftp模块
" C1 T" O: b% ]# 用DNAT作端口映射- B1 ?2 ~, n7 A  c( L
iptables -t nat -A PREROUTING -d a.b.c.d -p tcp --dport 21 -j DNAT --to 192.168.1.11. }- W2 s3 Y% b) b7 x+ J; R0 a
iptables -A FORWARD -o eth0 -d 192.168.1.11 -p tcp --dport 21 -j ACCEPT& X4 v  g1 o5 o2 C: k3 Q$ |
iptables -A FORWARD -i eth0 -s 192.168.1.11 -p tcp --sport 21 -m --state ESTABLISHED -j ACCEPT# {2 r5 G$ _# E5 h) ]
iptables -A FORWARD -i eth0 -s 192.168.1.11 -p tcp --sport 20 -m --state ESTABLISHED,RELATED -j ACCEPT
; z& a. `! j( n; }iptables -A FORWARD -o eth0 -d 192.168.1.11 -p tcp --dport 20 -m --state ESTABLISHED -j ACCEPT5 t% ]  ]. x9 K/ J5 f- b# ]) @, {
iptables -A FORWARD -o eth0 -d 192.168.1.11 -p tcp --dport 1024: -m --state ESTABLISHED,RELATED -j ACCEPT1 n6 m- }, [7 N
iptables -A FORWARD -i eth0 -s 192.168.1.11 -p tcp --sport 1024: -m --state ESTABLISHED -j ACCEPT0 m6 u1 h* l% x6 d+ L1 @9 c2 k
# 用SNAT作源地址转换(关键),以使回应包能正确返回# M; Y. w6 `3 l$ t
iptables -t nat -A POSTROUTING -d 192.168.1.11 -p tcp --dport 21 -i eth0 -j SNAT --to 192.168.1.1
# q+ o/ O8 C& k$ N% G. C  \( e  v( H5 q4 O
Q:网络环境如上一问题,还在网关上用squid进行透明代理,也作了SNAT了,为什么内网还是不能访问公司的web服务器?iptables如下:
2 ?# @- u  y. h& y$ jiptables -t nat -A PREROUTING -s 192.168.1.0/24 -p tcp --dport 80 -i eth0 -j REDIRECT --to 3128
( q' [# X' X1 Y: `% t: ^+ ~iptables -t nat -A PREROUTING -d a.b.c.d -p tcp --dport 80 -j DNAT --to 192.168.1.10
+ |% q# ^' Q5 q& S$ O% G5 U# B& M  Iiptables -t nat -A POSTROUTING -d 192.168.1.10 -p tcp --dport 80 -j SNAT --to 192.168.1.1( S0 s- e. c2 }* Y: C, E
A:问题主要在PREROUTING链中REDIRECT和DNAT的顺序,由于先进行了REDIRECT(重定向),则到第二句DNAT时,端口已变为3128,不匹配第二句的目的端口80,DNAT也就不会执行,不能到达正确的目的地。解决的办法有两个:# r% M# x! [- o7 ]
1、把REDIRECT语句放到DNAT语句的后面,如下:
7 r2 A( D" U% S1 x# l& L7 g; g" Diptables -t nat -A PREROUTING -d a.b.c.d -p tcp --dport 80 -j DNAT --to 192.168.1.10
" k2 w/ p- Q2 c" J! N' i; n8 biptables -t nat -A PREROUTING -s 192.168.1.0/24 -p tcp --dport 80 -i eth0 -j REDIRECT --to 3128
8 g" _6 T3 y& g1 b$ q2、在REDIRECT语句中增加匹配目的地址"-d ! a.b.c.d",如下:
# E' K/ S! x7 f+ z: Miptables -t nat -A PREROUTING -s 192.168.1.0/24 -d ! a.b.c.d -p tcp --dport 80 -i eth0 -j REDIRECT --to 3128+ _" r9 g/ j# d7 u  d2 {
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|第一站论坛 ( 蜀ICP备06004864号-6 )

GMT+8, 2025-9-14 07:01 , Processed in 0.062773 second(s), 19 queries .

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表