欢迎光临
我们一直在努力

防火墙软件Netfilter之NAT技术-网管专栏,防火墙和路由

建站超值云服务器,限时71元/月

本文档主要描述怎样进行ip伪装(masquerading)、透明代理(transparent proxying)、端口转发(port forwarding)和其他形式的网络地址翻译技术。

 

1. 什么是网络地址翻译nat(network address translation)?

 

当一个包在网络上传输时,从它的源地址(例如你自己的主机)到达目的地址(例如www.yahoo.com),中间经过很多节点和网络。这些节点通常不会改变你的包。他们仅仅转发你的包。

如果一个节点执行nat,他将会修改包的源或目的地址。通常这个节点会记住他怎样修改了这个包,因此当相应的应答包从另一个方向到达时,他知道如何反向修改这个应答包。

 

2. 为什么要使用nat?

 

l 用modem上网

大多数的isps只给你提供一个ip地址。你可以以任何源地址发出包,但是只有包含这个ip地址的包的应答包才会到达你的网络。如果你想使用多台机器(比如有个自己的网络)利用这个ip地址上网。需要nat。

这是nat使用得最为常见的情况,在linux的世界里称为ip伪装(masquerading)。又称之为snat,因为你要改变包的源地址。

l multiple servers

有时候你想改变到达你的网络的包的去向。通常因为你只有一个ip地址,但是你又想用户到达这个真实ip地址之后的各个机器。方法是修改这些包的目的地址,让他们到达不同的机器。

还有就是用于负载均衡。这种类型的nat在linux上叫做端口转发(port-forwarding)。

l transparent proxying(透明代理)

透明代理是在你的网络和外部世界之间的程序,所有的进或出都要经过这个代理。之所以叫做“透明”,因为你的网络无需考虑他的存在。

例如,squid软件能够配置为透明代理。

 

3. 两种类型的nat

 

nat有两种类型:source nat(snat)和destination nat(dnat)。

源nat是指改变连接的第一个包的源地址。他是在路由之后做,即在包到达网线之前处理。ip伪装属于源nat。

目的nat是指改变连接的第一个包的目的地址。他是在路由之前做。端口转发、负载均衡、透明代理都属于目的nat。

 

4. 仅仅需要ip伪装

这是大多数用户的要求。如果你有一个动态分配ip地址的ppp拨号连接,你仅仅想让你的内部网络发出的包发生改变,就像是从这个ppp拨号所分配的ip地址所发出的。如下:

# load the nat module (this pulls in all the others).
modprobe iptable_nat

 

# in the nat table (-t nat), append a rule (-a) after routing
# (postrouting) for all packets going out ppp0 (-o ppp0) which says to
# masquerade the connection (-j masquerade).
iptables -t nat -a postrouting -o ppp0 -j masquerade

 

# turn on ip forwarding
echo 1 > /proc/sys/net/ipv4/ip_forward
这里假设你没有做包过滤。

 

5. 端口转发

例如,要将1.2.3.4:8080变为192.168.1.1:80:

# append a rule pre-routing (-a prerouting) to the nat table (-t nat) that
# tcp packets (-p tcp) going to 1.2.3.4 (-d 1.2.3.4) port 8080 (–dport 8080)
# have their destination mapped (-j dnat) to 192.168.1.1, port 80
# (–to 192.168.1.1:80).
iptables -a prerouting -t nat -p tcp -d 1.2.3.4 –dport 8080
-j dnat –to 192.168.1.1:80
如果想让本地网络的机器适用于上面的规则,例如,本地机telnet 1.2.3.4 8080,就转变为telnet 192.168.1.1 80。可以在output chain中插入规则:

iptables -a output -t nat -p tcp -d 1.2.3.4 –dport 8080
-j dnat –to 192.168.1.1:80

6. 控制nat

你可以创建nat规则来告诉内核改变哪些连接,以及怎么改变。同样,我们使用iptables工具。用选项“-t nat”来表示需要修改nat表。

nat表中包括3个chain:prerouting(用于目的nat)、postrouting(用于源nat)、output(用于本地产生的包的目的nat)。如下图:

_____ _____
/ /
prerouting –>[routing ]—————–>postrouting—–>
d-nat/ [decision] s-nat/
| ^
| __|__
| /
| | output|
| d-nat/
| ^
| |
——–> local process ——
当一个包经过上图时,检查它属于什么样的连接,如果是新连接,查找nat表决定做甚。

7. 使用iptables的简单选项

如果iptables作为一个模块,那么使用前需要insmod ip_tables。

最重要的选项是“-t”。对于所有的nat操作,都需要-t nat。第二重要的是“-a”附加一条规则到chain的末尾;或者“-i”在开头插入一条规则。

用选项“-s”和“-d”来描述源和目的地址。

用选项“-i”和“-o”表示in的接口和out的接口。

用选项“-p”表示协议,例如-p tcp。

用选项“–sport”和“–dport”表示源和目的端口。

 

8. 源nat

源nat将连接的源地址改变成不同的地址,他是在postrouting chain中完成。这非常重要,因为路由、包过滤都是在源地址改变之前做的。所以并不影响。

源nat用选项“-j snat”描述,用“–to-source”来描述ip地址、一个范围的ip地址或者端口(仅仅用于tcp和udp)。例如:

## change source addresses to 1.2.3.4.
# iptables -t nat -a postrouting -o eth0 -j snat –to 1.2.3.4

 

## change source addresses to 1.2.3.4, 1.2.3.5 or 1.2.3.6
# iptables -t nat -a postrouting -o eth0 -j snat –to 1.2.3.4-1.2.3.6

 

## change source addresses to 1.2.3.4, ports 1-1023
# iptables -t nat -a postrouting -p tcp -o eth0 -j snat –to 1.2.3.4:1-1023
特殊情况(ip伪装):

有一种特殊的源nat叫masquerading(前面讲过),仅仅用于拨号上网的情况(动态ip)。上面所讲的是静态ip。

在masquerading中不需要像上面那样清楚表达,只需要指明正确的网络接口。例如:

## masquerade everything out ppp0.
# iptables -t nat -a postrouting -o ppp0 -j masquerade

 

9. 目的nat

目的nat在prerouting chain中完成,对于本机的应用程序来说(包括routing、包过滤程序)都忽略目的地址的改变,认为到达真实的目的地址。需要用到“-i”选项。

目的nat用“-j dnat”来表示,用“–to-destination”选项来描述ip地址、ip地址的范围或者端口。例如:

## change destination addresses to 5.6.7.8
# iptables -t nat -a prerouting -i eth1 -j dnat –to 5.6.7.8

 

## change destination addresses to 5.6.7.8, 5.6.7.9 or 5.6.7.10.
# iptables -t nat -a prerouting -i eth1 -j dnat –to 5.6.7.8-5.6.7.10

 

## change destination addresses of web traffic to 5.6.7.8, port 8080.
# iptables -t nat -a prerouting -p tcp –dport 80 -i eth1
-j dnat –to 5.6.7.8:8080

 

## redirect local packets to 1.2.3.4 to loopback.
# iptables -t nat -a output -d 1.2.3.4 -j dnat –to 127.0.0.1
重定向:(redirection)

目的地址的一个特例叫做重定向。相当于对进来的包作目的nat,例如:

## send incoming port-80 web traffic to our squid (transparent) proxy
# iptables -t nat -a prerouting -i eth1 -p tcp –dport 80
-j redirect –to-port 3128

10.源nat与路由

如果你做了源nat,要注意路由器返回信息时能不能找到你真正的机器。例如,你将自己机器发出的包的源地址改为1.2.3.4,这样外部路由器将向你发送应答包(目的地址是1.2.3.4)。怎样到达你的机器?

如果你变化后的源地址是本地网络所用的地址,则不需要变化,直接返回到这个地址;

如果变化后是本地网络不用的地址,例如,你变成1.2.3.99,一个本地局域网未用的地址,网络地址1.2.3.0/24,则需要做arp查询,有一个简单的方法是做ip alias,例如:

# ip address add 1.2.3.99 dev eth0

如果变成一个完全不同的地址(不属于本地局域网),必须向路由器发出一条路由信息或者手工加一条路由记录。

 

11.目的nat变目的地址到同一个网络

古典的例子内部的职工想访问你的公共的web server,目的地址从公共地址(1.2.3.4)变成内部地址(192.168.1.1),执行:

# iptables -t nat -a prerouting -d 1.2.3.4
-p tcp –dport 80 -j dnat –to 192.168.1.1
一种方法是运行一个内部的dns server,他知道公共web server的地址,并且将其他的request请求转发到外部的dns server。另一个方法是将源地址映射到自己的连接上,让web server的返回信息通过他。执行:

# iptables -t nat -a postrouting -d 192.168.1.1 -s 192.168.1.0/24
-p tcp –dport 80 -j snat –to 192.168.1.250

赞(0)
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com 特别注意:本站所有转载文章言论不代表本站观点! 本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。未经允许不得转载:IDC资讯中心 » 防火墙软件Netfilter之NAT技术-网管专栏,防火墙和路由
分享到: 更多 (0)