iptables經典實例

Q:一局域網192.168.1.0/24,有web和ftp服務器192.168.1.十、192.168.1.11,網關linux,內網eth0,IP爲192.168.1.1,外網eth1,IP爲a.b.c.d,怎樣做NAT能使內外網都能訪問公司的服務器?

A:# web
# 用DNAT做端口映射
iptables -t nat -A PREROUTING -d a.b.c.d -p tcp --dport 80 -j DNAT --to 192.168.1.10
# 用SNAT做源地址轉換(關鍵),以使迴應包能正確返回
iptables -t nat -A POSTROUTING -d 192.168.1.10 -p tcp --dport 80 -j SNAT --to 192.168.1.1
# 一些人常常忘了打開FORWARD鏈的相關端口,特此增長
iptables -A FORWARD -o eth0 -d 192.168.1.10 -p tcp --dport 80 -j ACCEPT
iptables -A FORWARD -i eth0 -s 192.168.1.10 -p tcp --sport 80 -m --state ESTABLISHED -j ACCEPT

# ftp
modprobe ip_nat_ftp ###加載ip_nat_ftp模塊(若沒有編譯進內核),以使ftp能被正確NAT

modprobe ip_conntrack_ftp ###加載ip_conntrack_ftp模塊linux

被動模式:web

實施iptables服務器

-A INPUT -i eth0 -p tcp -m tcp --dport 3306 -j ACCEPT網絡

-A INPUT -i eth0 -p tcp -m tcp --dport 7500 -j ACCEPTtcp

-A INPUT -p tcp -m tcp --dport 3306 -j ACCEPTide

-A INPUT -p tcp -m tcp --dport 7500 -j ACCEPTui


-A FORWARD -p tcp -m tcp --dport 3306 -j ACCEPTspa

-A FORWARD -d 192.168.1.11 -o eth1 -p tcp -m tcp --dport 3306 -j ACCEPT代理

-A FORWARD -s 192.168.1.11 -i eth1 -p tcp -m tcp --sport 3306 -m state --state ESTABLISHED -j ACCEPTip

nat:

-A PREROUTING -d a.b.c.d -p tcp -m tcp --dport 7500 -j DNAT --to-destination 192.168.1.11:7500

-A PREROUTING -d a.b.c.d  -p tcp -m tcp --dport 3606 -j DNAT --to-destination 192.168.1.11:3606

-A PREROUTING -d a.b.c.d -p tcp -m tcp --dport 2014:2024 -j DNAT --to-destination 192.168.1.11


主動模式

# 用DNAT做端口映射 iptables -t nat -A PREROUTING -d a.b.c.d -p tcp --dport 21 -j DNAT --to 192.168.1.11 iptables -A FORWARD -o eth0 -d 192.168.1.11 -p tcp --dport 21 -j ACCEPT iptables -A FORWARD -i eth0 -s 192.168.1.11 -p tcp --sport 21 -m --state ESTABLISHED -j ACCEPT iptables -A FORWARD -i eth0 -s 192.168.1.11 -p tcp --sport 20 -m --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -o eth0 -d 192.168.1.11 -p tcp --dport 20 -m --state ESTABLISHED -j ACCEPT iptables -A FORWARD -o eth0 -d 192.168.1.11 -p tcp --dport 1024: -m --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -i eth0 -s 192.168.1.11 -p tcp --sport 1024: -m --state ESTABLISHED -j ACCEPT # 用SNAT做源地址轉換(關鍵),以使迴應包能正確返回 iptables -t nat -A POSTROUTING -d 192.168.1.11 -p tcp --dport 21 -i eth0 -j SNAT --to 192.168.1.1 Q:網絡環境如上一問題,還在網關上用squid進行透明代理,也做了SNAT了,爲何內網仍是不能訪問公司的web服務器?iptables以下: iptables -t nat -A PREROUTING -s 192.168.1.0/24 -p tcp --dport 80 -i eth0 -j REDIRECT --to 3128 iptables -t nat -A PREROUTING -d a.b.c.d -p tcp --dport 80 -j DNAT --to 192.168.1.10 iptables -t nat -A POSTROUTING -d 192.168.1.10 -p tcp --dport 80 -j SNAT --to 192.168.1.1 A:問題主要在PREROUTING鏈中REDIRECT和DNAT的順序,因爲先進行了REDIRECT(重定向),則到第二句DNAT時,端口已變爲3128,不匹配第二句的目的端口80,DNAT也就不會執行,不能到達正確的目的地。解決的辦法有兩個: 一、把REDIRECT語句放到DNAT語句的後面,以下: iptables -t nat -A PREROUTING -d a.b.c.d -p tcp --dport 80 -j DNAT --to 192.168.1.10 iptables -t nat -A PREROUTING -s 192.168.1.0/24 -p tcp --dport 80 -i eth0 -j REDIRECT --to 3128 二、在REDIRECT語句中增長匹配目的地址"-d ! a.b.c.d",以下: iptables -t nat -A PREROUTING -s 192.168.1.0/24 -d ! a.b.c.d -p tcp --dport 80 -i eth0 -j REDIRECT --to 3128
相關文章
相關標籤/搜索