Chinaunix首页 | 论坛 | 博客
  • 博客访问: 15317986
  • 博文数量: 2005
  • 博客积分: 11986
  • 博客等级: 上将
  • 技术积分: 22535
  • 用 户 组: 普通用户
  • 注册时间: 2007-05-17 13:56
文章分类

全部博文(2005)

文章存档

2014年(2)

2013年(2)

2012年(16)

2011年(66)

2010年(368)

2009年(743)

2008年(491)

2007年(317)

分类:

2010-02-22 08:51:23

SNAT :将IP数据包的源地址转换为另一个地址,可指port对应范围,之后跳往下一链表。
DNAT :将IP数据包的目的地地址转换为另一个地址,可指port对应范围,之后跳往下一链表。

另外snat用在本地ip为静态获取的方式,对于pppoe等拨号上网的pc来说,snat应该使用

MASQUERADE代替,MASQUERADE是snat的一个子集.
iptables -t nat -A POSTROUTING -o ppp0 -j
MASQUERADE


不管目前eth0的出口获得了怎样的动态ip,MASQUERADE会自动读取eth0目前的ip地址然后做SNAT出去
这样就实现了非常好的动态SNAT地址转换

关键字: iptables dnat snat

    DNAT(Destination Network Address Translation,目的地址转换) 通常被叫做目的映射。而SNAT(Source Network Address Translation,源地址转换)通常被叫做源映射。

这是我们在设置Linux网关或者防火墙时经常要用来的两种方式。以前对这两个都解释得不太清楚,现在我在这里解释一下。

    首先,我们要了解一下IP包的结构,如下图所示:


     在任何一个IP数据包中,都会有Source IP AddressDestination IP Address这两个字段,数据包所经过的路由器也是根据这两个字段是判定数据包是由什么地方发过来的,它要将数据包发到什么地方去。而iptablesDNATSNAT就是根据这个原理,对Source IP AddressDestination IP Address进行修改。然后,我们再看看数据包在iptables中要经过的链(chain):




     图中正菱形的区域是对数据包进行判定转发的地方。在这里,系统会根据IP数据包中的destination ip address中的IP地址对数据包进行分发。如果destination ip adress是本机地址,数据将会被转交给INPUT链。如果不是本机地址,则交给FORWARD链检测。这也就是说,我们要做的DNAT要在进入这个菱形转发区域之前,也就是在PREROUTING链中做,比如我们要把访问202.103.96.112的访问转发到192.168.0.112上:

 

iptables -t nat -A PREROUTING -d 202.103.96.112 -j DNAT --to-destination 192.168.0.112

 

     这个转换过程当中,其实就是将已经达到这台Linux网关(防火墙)上的数据包上的destination ip address202.103.96.112修改为192.168.0.112然后交给系统路由进行转发。

而SNAT自然是要在数据包流出这台机器之前的最后一个链也就是POSTROUTING链来进行操作

       
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j SNAT --to-source 58.20.51.66
 

    这个语句就是告诉系统把即将要流出本机的数据的source ip address修改成为58.20.51.66。这样,数据包在达到目的机器以后,目的机器会将包返回到58.20.51.66也就是本机。如果不做这个操作,那么你的数据包在传递的过程中,reply的包肯定会丢失。

 

一些关于iptables的FAQ


阅读(1771) | 评论(0) | 转发(1) |
给主人留下些什么吧!~~