创建iptables NAT 规则
创始人
2024-07-23 06:50:10
0

创建iptables NAT 规则挺繁琐,看下文。

  #!/bin/sh

  ## File: rc.firewall.nat

  ## Set up iptables NAT rules.

  IPTABLES="/usr/local/sbin/iptables"

  EXTERNAL1="eth0"

  EXTERNAL2="eth0"

  INTERNAL="eth1"

  DMZ_IF="eth2"

  EXT_IP1="216.162.197.10/32"

  EXT_IP2="216.162.197.11/32"

  $IPTABLES -F -t nat

  $IPTABLES -t nat -X

  #####################################################################################

  ## Sentry.net EXTERNAL DNAT

  $IPTABLES -t nat -N SENTRY_DNAT

  $IPTABLES -t nat -F SENTRY_DNAT

  ##-----------------------------------------------------------------------------##

  $IPTABLES -t nat -A SENTRY_DNAT -i $EXTERNAL1 -p tcp -s ! 192.168.0.0/16

  -d $EXT_IP1 --dport 20 -j DNAT --to-destination 192.168.2.69:20

  $IPTABLES -t nat -A SENTRY_DNAT -i $EXTERNAL1 -p tcp -s ! 192.168.0.0/16

  -d $EXT_IP1 --dport 21 -j DNAT --to-destination 192.168.2.69:21

  $IPTABLES -t nat -A SENTRY_DNAT -i $EXTERNAL1 -p tcp -s ! 192.168.0.0/16

  -d $EXT_IP1 --dport 22 -j DNAT --to-destination 192.168.2.69:22

  $IPTABLES -t nat -A SENTRY_DNAT -i $EXTERNAL1 -p tcp -s ! 192.168.0.0/16

  -d $EXT_IP1 --dport 23 -j DNAT --to-destination 192.168.2.69:23

  $IPTABLES -t nat -A SENTRY_DNAT -i $EXTERNAL1 -p tcp -s ! 192.168.0.0/16

  -d $EXT_IP1 --dport 25 -j DNAT --to-destination 192.168.2.69:25

  $IPTABLES -t nat -A SENTRY_DNAT -i $EXTERNAL1 -p tcp -s ! 192.168.0.0/16

  -d $EXT_IP1 --dport 80 -j DNAT --to-destination 192.168.2.69:80

  $IPTABLES -t nat -A SENTRY_DNAT -i $EXTERNAL1 -p tcp -s ! 192.168.0.0/16

  -d $EXT_IP1 --dport 110 -j DNAT --to-destination 192.168.2.69:110

  ##-----------------------------------------------------------------------------##

  #####################################################################################

  ## Obsidian.net/org EXTERNAL DNAT

  $IPTABLES -t nat -N OBS_DNAT

  $IPTABLES -t nat -F OBS_DNAT

  ##-----------------------------------------------------------------------------##

  $IPTABLES -t nat -A OBS_DNAT -i $EXTERNAL2 -p tcp -s ! 192.168.0.0/16

  -d $EXT_IP2 --dport 20 -j DNAT --to-destination 192.168.2.42:20

  $IPTABLES -t nat -A OBS_DNAT -i $EXTERNAL2 -p tcp -s ! 192.168.0.0/16

  -d $EXT_IP2 --dport 21 -j DNAT --to-destination 192.168.2.42:21

  $IPTABLES -t nat -A OBS_DNAT -i $EXTERNAL2 -p tcp -s ! 192.168.0.0/16

  -d $EXT_IP2 --dport 22 -j DNAT --to-destination 192.168.2.42:22

  $IPTABLES -t nat -A OBS_DNAT -i $EXTERNAL2 -p tcp -s ! 192.168.0.0/16

  -d $EXT_IP2 --dport 23 -j DNAT --to-destination 192.168.2.42:23

  $IPTABLES -t nat -A OBS_DNAT -i $EXTERNAL2 -p tcp -s ! 192.168.0.0/16

  -d $EXT_IP2 --dport 25 -j DNAT --to-destination 192.168.2.42:25

  $IPTABLES -t nat -A OBS_DNAT -i $EXTERNAL2 -p tcp -s ! 192.168.0.0/16

  -d $EXT_IP2 --dport 80 -j DNAT --to-destination 192.168.2.42:80

  $IPTABLES -t nat -A OBS_DNAT -i $EXTERNAL2 -p tcp -s ! 192.168.0.0/16

  -d $EXT_IP2 --dport 110 -j DNAT --to-destination 192.168.2.42:110

  ##-----------------------------------------------------------------------------##

  ####################################################################################

#p#

  ## Sentry.net INTERNAL DNAT

  $IPTABLES -t nat -N SENTRY_DNAT_INT

  $IPTABLES -t nat -F SENTRY_DNAT_INT

  ##-----------------------------------------------------------------------------##

  $IPTABLES -t nat -A SENTRY_DNAT_INT -i $INTERNAL -p tcp -s 192.168.1.0/24

  -d $EXT_IP1 --dport 20 -j DNAT --to-destination 192.168.2.69:20

  $IPTABLES -t nat -A SENTRY_DNAT_INT -i $INTERNAL -p tcp -s 192.168.1.0/24

  -d $EXT_IP1 --dport 21 -j DNAT --to-destination 192.168.2.69:21

  $IPTABLES -t nat -A SENTRY_DNAT_INT -i $INTERNAL -p tcp -s 192.168.1.0/24

  -d $EXT_IP1 --dport 22 -j DNAT --to-destination 192.168.2.69:22

  $IPTABLES -t nat -A SENTRY_DNAT_INT -i $INTERNAL -p tcp -s 192.168.1.0/24

  -d $EXT_IP1 --dport 23 -j DNAT --to-destination 192.168.2.69:23

  $IPTABLES -t nat -A SENTRY_DNAT_INT -i $INTERNAL -p tcp -s 192.168.1.0/24

  -d $EXT_IP1 --dport 25 -j DNAT --to-destination 192.168.2.69:25

  $IPTABLES -t nat -A SENTRY_DNAT_INT -i $INTERNAL -p tcp -s 192.168.1.0/24

  -d $EXT_IP1 --dport 80 -j DNAT --to-destination 192.168.2.69:80

  $IPTABLES -t nat -A SENTRY_DNAT_INT -i $INTERNAL -p tcp -s 192.168.1.0/24

  -d $EXT_IP1 --dport 110 -j DNAT --to-destination 192.168.2.69:110

  ##-----------------------------------------------------------------------------##

  #####################################################################################

  ## Obsidian.net/org INTERNAL DNAT

  $IPTABLES -t nat -N OBS_DNAT_INT

  $IPTABLES -t nat -F OBS_DNAT_INT

  ##-----------------------------------------------------------------------------##

  $IPTABLES -t nat -A OBS_DNAT_INT -i $INTERNAL -p tcp -s 192.168.1.0/24

  -d $EXT_IP2 --dport 20 -j DNAT --to-destination 192.168.2.42:20

  $IPTABLES -t nat -A OBS_DNAT_INT -i $INTERNAL -p tcp -s 192.168.1.0/24

  -d $EXT_IP2 --dport 21 -j DNAT --to-destination 192.168.2.42:21

  $IPTABLES -t nat -A OBS_DNAT_INT -i $INTERNAL -p tcp -s 192.168.1.0/24

  -d $EXT_IP2 --dport 22 -j DNAT --to-destination 192.168.2.42:22

  $IPTABLES -t nat -A OBS_DNAT_INT -i $INTERNAL -p tcp -s 192.168.1.0/24

  -d $EXT_IP2 --dport 23 -j DNAT --to-destination 192.168.2.42:23

  $IPTABLES -t nat -A OBS_DNAT_INT -i $INTERNAL -p tcp -s 192.168.1.0/24

  -d $EXT_IP2 --dport 25 -j DNAT --to-destination 192.168.2.42:25

  $IPTABLES -t nat -A OBS_DNAT_INT -i $INTERNAL -p tcp -s 192.168.1.0/24

  -d $EXT_IP2 --dport 80 -j DNAT --to-destination 192.168.2.42:80

  $IPTABLES -t nat -A OBS_DNAT_INT -i $INTERNAL -p tcp -s 192.168.1.0/24

  -d $EXT_IP2 --dport 110 -j DNAT --to-destination 192.168.2.42:110

  ##-----------------------------------------------------------------------------##

  #####################################################################################

  ## DMZ_DNAT for Sentry.net

  $IPTABLES -t nat -N SENTRY_DMZ_DNAT

  $IPTABLES -t nat -F SENTRY_DMZ_DNAT

  ##-----------------------------------------------------------------------------##

  $IPTABLES -t nat -A SENTRY_DMZ_DNAT -i $DMZ_IF -s 192.168.2.0/24 -d $EXT_IP1

  -p tcp --dport 20 -j DNAT --to-destination 192.168.2.69:20

  $IPTABLES -t nat -A SENTRY_DMZ_DNAT -i $DMZ_IF -s 192.168.2.0/24 -d $EXT_IP1

  -p tcp --dport 21 -j DNAT --to-destination 192.168.2.69:21

  $IPTABLES -t nat -A SENTRY_DMZ_DNAT -i $DMZ_IF -s 192.168.2.0/24 -d $EXT_IP1

  -p tcp --dport 22 -j DNAT --to-destination 192.168.2.69:22

  $IPTABLES -t nat -A SENTRY_DMZ_DNAT -i $DMZ_IF -s 192.168.2.0/24 -d $EXT_IP1

  -p tcp --dport 23 -j DNAT --to-destination 192.168.2.69:23

  $IPTABLES -t nat -A SENTRY_DMZ_DNAT -i $DMZ_IF -s 192.168.2.0/24 -d $EXT_IP1

  -p tcp --dport 25 -j DNAT --to-destination 192.168.2.69:25

  $IPTABLES -t nat -A SENTRY_DMZ_DNAT -i $DMZ_IF -s 192.168.2.0/24 -d $EXT_IP1

  -p tcp --dport 80 -j DNAT --to-destination 192.168.2.69:80

  $IPTABLES -t nat -A SENTRY_DMZ_DNAT -i $DMZ_IF -s 192.168.2.0/24 -d $EXT_IP1

  -p tcp --dport 110 -j DNAT --to-destination 192.168.2.69:110

  ##-----------------------------------------------------------------------------##

  #####################################################################################

  ## DMZ_DNAT for Obsidian.net

  $IPTABLES -t nat -N OBS_DMZ_DNAT

  $IPTABLES -t nat -F OBS_DMZ_DNAT

  ##-----------------------------------------------------------------------------##

  $IPTABLES -t nat -A OBS_DMZ_DNAT -i $DMZ_IF -s 192.168.2.0/24 -d $EXT_IP2

  -p tcp --dport 20 -j DNAT --to-destination 192.168.2.42:20

  $IPTABLES -t nat -A OBS_DMZ_DNAT -i $DMZ_IF -s 192.168.2.0/24 -d $EXT_IP2

  -p tcp --dport 21 -j DNAT --to-destination 192.168.2.42:21

  $IPTABLES -t nat -A OBS_DMZ_DNAT -i $DMZ_IF -s 192.168.2.69/32 -d $EXT_IP2

  -p tcp --dport 22 -j DNAT --to-destination 192.168.2.42:22

  $IPTABLES -t nat -A OBS_DMZ_DNAT -i $DMZ_IF -s 192.168.2.0/24 -d $EXT_IP2

  -p tcp --dport 23 -j DNAT --to-destination 192.168.2.42:23

  $IPTABLES -t nat -A OBS_DMZ_DNAT -i $DMZ_IF -s 192.168.2.0/24 -d $EXT_IP2

  -p tcp --dport 25 -j DNAT --to-destination 192.168.2.42:25

  $IPTABLES -t nat -A OBS_DMZ_DNAT -i $DMZ_IF -s 192.168.2.0/24 -d $EXT_IP2

  -p tcp --dport 80 -j DNAT --to-destination 192.168.2.42:80

  $IPTABLES -t nat -A OBS_DMZ_DNAT -i $DMZ_IF -s 192.168.2.0/24 -d $EXT_IP2

  -p tcp --dport 110 -j DNAT --to-destination 192.168.2.42:110

  ##-----------------------------------------------------------------------------##

  #####################################################################################

  ## DNAT -- MAIN

  $IPTABLES -t nat -A PREROUTING -i $INTERNAL -p tcp -s 192.168.1.0/24

  -d $EXT_IP1 -j SENTRY_DNAT_INT

  $IPTABLES -t nat -A PREROUTING -i $INTERNAL -p tcp -s 192.168.1.0/24

  -d $EXT_IP2 -j OBS_DNAT_INT

  $IPTABLES -t nat -A PREROUTING -i $EXTERNAL1 -p tcp -s ! 192.168.1.0/24

  -d $EXT_IP1 -j SENTRY_DNAT

  $IPTABLES -t nat -A PREROUTING -i $EXTERNAL2 -p tcp -s ! 192.168.1.0/24

  -d $EXT_IP2 -j OBS_DNAT

  $IPTABLES

通过文章的描写,我们知道了如何创建iptables NAT 规则,希望大家能掌握它!

【编辑推荐】

  • Ubuntu iptables 初始化的实现
  • Ubuntu iptables 内网端口映射
  • 如何使用 ubuntu iptables 防止IP攻击
  • ubuntu防火墙iptables使用指南
  • iptables常用命令
  • RedHat7.2下使用IPTABLES实现IP转发
  • 红旗Linux上的iptables使用简介

相关内容

热门资讯

如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
20个非常棒的扁平设计免费资源 Apple设备的平面图标PSD免费平板UI 平板UI套件24平图标Freen平板UI套件PSD径向平...
德国电信门户网站可实时显示全球... 德国电信周三推出一个门户网站,直观地实时提供其安装在全球各地的传感器网络检测到的网络攻击状况。该网站...
为啥国人偏爱 Mybatis,... 关于 SQL 和 ORM 的争论,永远都不会终止,我也一直在思考这个问题。昨天又跟群里的小伙伴进行...
《非诚勿扰》红人闫凤娇被曝厕所... 【51CTO.com 综合消息360安全专家提醒说,“闫凤娇”、“非诚勿扰”已经被黑客盯上成为了“木...
2012年第四季度互联网状况报... [[71653]]  北京时间4月25日消息,据国外媒体报道,全球知名的云平台公司Akamai Te...