(转)iptables中DNAT、SNAT和MASQUERADE的理解

回复 收藏

DNAT(Destination Network Address Translation,目的地址转换) 通常被叫做目的映谢。而SNAT(Source Network Address Translation,源地址转换)通常被叫做源映谢。

这是我们在设置Linux网关或者防火墙时经常要用来的两种方式。以前对这两个都解释得不太清楚,现在我在这里解释一下。首先,我们要了解一下IP包的结构,如下图所示:

223011dm15llcit5lplydm.gif

在任何一个IP数据包中,都会有Source IP Address与Destination IP Address这两个字段,数据包所经过的路由器也是根据这两个字段是判定数据包是由什么地方发过来的,它要将数据包发到什么地方去。而iptables的DNAT与SNAT就是根据这个原理,对Source IP Address与Destination IP Address进行修改。然后,我们再看看数据包在iptables中要经过的链(chain):                                               

223042xv22na2tdhnc4acd.png

图中正菱形的区域是对数据包进行判定转发的地方。在这里,系统会根据IP数据包中的destination ip address中的IP地址对数据包进行分发。如果destination ip adress是本机地址,数据将会被转交给INPUT链。如果不是本机地址,则交给FORWARD链检测。

这也就是说,我们要做的DNAT要在进入这个菱形转发区域之前,也就是在PREROUTING链中做,比如我们要把访问202.103.96.112的访问转发到192.168.0.112上:

iptables -t nat -A PREROUTING -d 202.103.96.112 -j DNAT --to-destination 192.168.0.112

这个转换过程当中,其实就是将已经达到这台Linux网关(防火墙)上的数据包上的destination ip address从202.103.96.112修改为192.168.0.112然后交给系统路由进行转发。

而SNAT自然是要在数据包流出这台机器之前的最后一个链也就是POSTROUTING链来进行操作

iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j SNAT --to-source 58.20.51.66

这个语句就是告诉系统把即将要流出本机的数据的source ip address修改成为58.20.51.66。这样,数据包在达到目的机器以后,目的机器会将包返回到58.20.51.66也就是本机。如果不做这个操作,那么你的数据包在传递的过程中,reply的包肯定会丢失。

假如当前系统用的是ADSL/3G/4G动态拨号方式,那么每次拨号,出口IP都会改变,SNAT就会有局限性。

iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth0 -j MASQUERADE

重点在那个『 MASQUERADE 』!这个设定值就是『IP伪装成为封包出去(-o)的那块装置上的IP』!不管现在eth0的出口获得了怎样的动态ip,MASQUERADE会自动读取eth0现在的ip地址然后做SNAT出去,这样就实现了很好的动态SNAT地址转换。

2014-12-30 12:12 举报
已邀请:
0

xiaotuanyu120

赞同来自:

本帖最后由 xiaotuanyu120 于 2014-12-31 08:40 编辑

iptables -t nat -A PREROUTING -d dest IP -j DNAT --to-destination new dest IP
iptables -t nat -A POSTROUTING -s source IP -j SNAT --to-source new source IP

0

lyhabc

赞同来自:

解释很详细
0

gjc159357

赞同来自:

0

sincethen

赞同来自:

没图还让看图
0

学习求生存 - openstack运维工程师

赞同来自:

赞楼主,总结很详细
0

HwangChen

赞同来自:

图呢
0

Armani

赞同来自:

图呢?
0

泡沫。

赞同来自:

不错学习了
0

贰零壹陆

赞同来自:

挺好的
0

善思致用

赞同来自:

很不错的功能,谢谢分享
0

dongteng

赞同来自:

0

dongteng

赞同来自:

0

。。。

赞同来自:

0

king锦韬

赞同来自:

xiaotuanyu120 发表于 2014-12-31 08:37
iptables -t nat -A PREROUTING -d dest IP -j DNAT --to-destination new dest IP
iptables -t nat -A PO ...

你这个在固定IP的时候比较适用
0

。。。

赞同来自:

这张图 真是赞、、已收藏

0

15656670719

赞同来自:

2016-10-26

今日任务

1.4  LB集群之LVS介绍

1.5  LVS的NAT模式

1.6  LVS的DR设置

1.7  LVS结合keepalived配置

1.8  nginx的负载均衡集群

已完成。

0

简单的开始

赞同来自:

有图吗

0

望月

赞同来自:

铭哥,怎么我用电脑看,没有图呀?

0

21期-李洋

赞同来自:

解释得很详细,能否加个图

0

loading丶

赞同来自:

i_f05.gif

0

wooinsung

赞同来自:

不错  看到最好的一篇解释了

0

谪仙

赞同来自:

MASQUERADE

回复帖子,请先登录注册

退出全屏模式 全屏模式 回复
评分
可选评分理由: