温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

防火墙DNAT与SNAT详谈

发布时间:2020-07-13 18:58:28 来源:网络 阅读:3713 作者:落叶suifeng 栏目:安全技术

SNAT: 源地址转换,作用是将ip数据包的一个地址变成另外一个地址; 

A: 192.168.100.100          eth0       用户

B: 192.168.100.1           eth0

 192.168.200.200           eth2       防火墙

C:  192.168.200.100          eth0       web容器

A------------------->C

A--------->B

      B------->C

A用户,访问C上的网站,SNAT转化过程,A 首先访问的是B,也就是防火情的192.168.100.1;然后,再通过防火墙的192.168.200.200访问C网站;

配置过程如下:

1)A:配置eth0网关:192.168.100.1

2)B:  配置eth2网关: 192.168.200.1

注:suse下配置网卡的网关:route add  – net 192.168.200.200 netmask 255.255.255.0 gw 192.168.200.1 dev eth2

首先,B要开通路由转发:

grep forward /etc/sysctl.conf |grep -v ^#

net.ipv4.ip_forward = 1

其次,配置防火墙,将A访问C转发为B访问C,

即:    192.168.100.100----------------------------------------------->192.168.200.100

过程:192.168.100.100------------->192.168.200.200

                                                                192.168.200.200----------->192.168.200.100

iptables的路由规则:

-A POSTROUTING -s 192.168.100.100 -o eht0 -j SNAT --to-source 192.168.200.200

到这里,DNAT是设置完了;接下来是测试了

重启防火墙,或者重新加载防火墙的配置文件: /etc/init.d/iptables reload

然后,抓包,看访问过程

tcpdump -i any port 80 -s 0 -w 保存的包名

DNAT:将一组本地内部地址映射到一组全球内部地址;

A: 192.168.100.100           eth0       用户

B: 192.168.100.1            eth0

 192.168.200.200             eth2       防火墙

C: 192.168.200.100            eth0       web容器

A------------------->B

A--------->B

      B------->C

A用户,访问B,SNAT转化过程,A 访问的B,也就是防火情的192.168.100.1;实际上访问过程是,A 访问的B,也就是防火情的192.168.100.1,后,防火墙B再通过192.168.200.200访问192.168.200.100 C的web容器;

配置过程如下:

1)C:配置eth0网关:192.168.200.1

2)B:  配置

eth0网关: 192.168.100.1

eth2网关: 192.168.200.1

注:suse下配置网卡的网关:route add  – net 192.168.200.200 netmask 255.255.255.0 gw 192.168.200.1 dev eth2

首先,B要开通路由转发:

grep forward /etc/sysctl.conf |grep -v ^#

net.ipv4.ip_forward = 1

其次,配置防火墙,将A访问C转发为B访问C,

iptables -t nat -A     PREROUTING -d 192.168.100.1 -p tcp -m tcp --deport 80 -i eth0 -j DNAT --todestionation 192.168.200.100

重启防火墙,或者重新加载防火墙的配置文件: /etc/init.d/iptables reload

然后,抓包,看访问过程

tcpdump -i any port 80 -s 0 -w 保存的包名


向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI