创建iptables NAT 规则
创始人
2024-07-23 06:50:10
0

创建iptables NAT 规则挺繁琐,看下文。

  #!/bin/sh

  ## File: rc.firewall.nat

  ## Set up iptables NAT rules.

  IPTABLES="/usr/local/sbin/iptables"

  EXTERNAL1="eth0"

  EXTERNAL2="eth0"

  INTERNAL="eth1"

  DMZ_IF="eth2"

  EXT_IP1="216.162.197.10/32"

  EXT_IP2="216.162.197.11/32"

  $IPTABLES -F -t nat

  $IPTABLES -t nat -X

  #####################################################################################

  ## Sentry.net EXTERNAL DNAT

  $IPTABLES -t nat -N SENTRY_DNAT

  $IPTABLES -t nat -F SENTRY_DNAT

  ##-----------------------------------------------------------------------------##

  $IPTABLES -t nat -A SENTRY_DNAT -i $EXTERNAL1 -p tcp -s ! 192.168.0.0/16

  -d $EXT_IP1 --dport 20 -j DNAT --to-destination 192.168.2.69:20

  $IPTABLES -t nat -A SENTRY_DNAT -i $EXTERNAL1 -p tcp -s ! 192.168.0.0/16

  -d $EXT_IP1 --dport 21 -j DNAT --to-destination 192.168.2.69:21

  $IPTABLES -t nat -A SENTRY_DNAT -i $EXTERNAL1 -p tcp -s ! 192.168.0.0/16

  -d $EXT_IP1 --dport 22 -j DNAT --to-destination 192.168.2.69:22

  $IPTABLES -t nat -A SENTRY_DNAT -i $EXTERNAL1 -p tcp -s ! 192.168.0.0/16

  -d $EXT_IP1 --dport 23 -j DNAT --to-destination 192.168.2.69:23

  $IPTABLES -t nat -A SENTRY_DNAT -i $EXTERNAL1 -p tcp -s ! 192.168.0.0/16

  -d $EXT_IP1 --dport 25 -j DNAT --to-destination 192.168.2.69:25

  $IPTABLES -t nat -A SENTRY_DNAT -i $EXTERNAL1 -p tcp -s ! 192.168.0.0/16

  -d $EXT_IP1 --dport 80 -j DNAT --to-destination 192.168.2.69:80

  $IPTABLES -t nat -A SENTRY_DNAT -i $EXTERNAL1 -p tcp -s ! 192.168.0.0/16

  -d $EXT_IP1 --dport 110 -j DNAT --to-destination 192.168.2.69:110

  ##-----------------------------------------------------------------------------##

  #####################################################################################

  ## Obsidian.net/org EXTERNAL DNAT

  $IPTABLES -t nat -N OBS_DNAT

  $IPTABLES -t nat -F OBS_DNAT

  ##-----------------------------------------------------------------------------##

  $IPTABLES -t nat -A OBS_DNAT -i $EXTERNAL2 -p tcp -s ! 192.168.0.0/16

  -d $EXT_IP2 --dport 20 -j DNAT --to-destination 192.168.2.42:20

  $IPTABLES -t nat -A OBS_DNAT -i $EXTERNAL2 -p tcp -s ! 192.168.0.0/16

  -d $EXT_IP2 --dport 21 -j DNAT --to-destination 192.168.2.42:21

  $IPTABLES -t nat -A OBS_DNAT -i $EXTERNAL2 -p tcp -s ! 192.168.0.0/16

  -d $EXT_IP2 --dport 22 -j DNAT --to-destination 192.168.2.42:22

  $IPTABLES -t nat -A OBS_DNAT -i $EXTERNAL2 -p tcp -s ! 192.168.0.0/16

  -d $EXT_IP2 --dport 23 -j DNAT --to-destination 192.168.2.42:23

  $IPTABLES -t nat -A OBS_DNAT -i $EXTERNAL2 -p tcp -s ! 192.168.0.0/16

  -d $EXT_IP2 --dport 25 -j DNAT --to-destination 192.168.2.42:25

  $IPTABLES -t nat -A OBS_DNAT -i $EXTERNAL2 -p tcp -s ! 192.168.0.0/16

  -d $EXT_IP2 --dport 80 -j DNAT --to-destination 192.168.2.42:80

  $IPTABLES -t nat -A OBS_DNAT -i $EXTERNAL2 -p tcp -s ! 192.168.0.0/16

  -d $EXT_IP2 --dport 110 -j DNAT --to-destination 192.168.2.42:110

  ##-----------------------------------------------------------------------------##

  ####################################################################################

#p#

  ## Sentry.net INTERNAL DNAT

  $IPTABLES -t nat -N SENTRY_DNAT_INT

  $IPTABLES -t nat -F SENTRY_DNAT_INT

  ##-----------------------------------------------------------------------------##

  $IPTABLES -t nat -A SENTRY_DNAT_INT -i $INTERNAL -p tcp -s 192.168.1.0/24

  -d $EXT_IP1 --dport 20 -j DNAT --to-destination 192.168.2.69:20

  $IPTABLES -t nat -A SENTRY_DNAT_INT -i $INTERNAL -p tcp -s 192.168.1.0/24

  -d $EXT_IP1 --dport 21 -j DNAT --to-destination 192.168.2.69:21

  $IPTABLES -t nat -A SENTRY_DNAT_INT -i $INTERNAL -p tcp -s 192.168.1.0/24

  -d $EXT_IP1 --dport 22 -j DNAT --to-destination 192.168.2.69:22

  $IPTABLES -t nat -A SENTRY_DNAT_INT -i $INTERNAL -p tcp -s 192.168.1.0/24

  -d $EXT_IP1 --dport 23 -j DNAT --to-destination 192.168.2.69:23

  $IPTABLES -t nat -A SENTRY_DNAT_INT -i $INTERNAL -p tcp -s 192.168.1.0/24

  -d $EXT_IP1 --dport 25 -j DNAT --to-destination 192.168.2.69:25

  $IPTABLES -t nat -A SENTRY_DNAT_INT -i $INTERNAL -p tcp -s 192.168.1.0/24

  -d $EXT_IP1 --dport 80 -j DNAT --to-destination 192.168.2.69:80

  $IPTABLES -t nat -A SENTRY_DNAT_INT -i $INTERNAL -p tcp -s 192.168.1.0/24

  -d $EXT_IP1 --dport 110 -j DNAT --to-destination 192.168.2.69:110

  ##-----------------------------------------------------------------------------##

  #####################################################################################

  ## Obsidian.net/org INTERNAL DNAT

  $IPTABLES -t nat -N OBS_DNAT_INT

  $IPTABLES -t nat -F OBS_DNAT_INT

  ##-----------------------------------------------------------------------------##

  $IPTABLES -t nat -A OBS_DNAT_INT -i $INTERNAL -p tcp -s 192.168.1.0/24

  -d $EXT_IP2 --dport 20 -j DNAT --to-destination 192.168.2.42:20

  $IPTABLES -t nat -A OBS_DNAT_INT -i $INTERNAL -p tcp -s 192.168.1.0/24

  -d $EXT_IP2 --dport 21 -j DNAT --to-destination 192.168.2.42:21

  $IPTABLES -t nat -A OBS_DNAT_INT -i $INTERNAL -p tcp -s 192.168.1.0/24

  -d $EXT_IP2 --dport 22 -j DNAT --to-destination 192.168.2.42:22

  $IPTABLES -t nat -A OBS_DNAT_INT -i $INTERNAL -p tcp -s 192.168.1.0/24

  -d $EXT_IP2 --dport 23 -j DNAT --to-destination 192.168.2.42:23

  $IPTABLES -t nat -A OBS_DNAT_INT -i $INTERNAL -p tcp -s 192.168.1.0/24

  -d $EXT_IP2 --dport 25 -j DNAT --to-destination 192.168.2.42:25

  $IPTABLES -t nat -A OBS_DNAT_INT -i $INTERNAL -p tcp -s 192.168.1.0/24

  -d $EXT_IP2 --dport 80 -j DNAT --to-destination 192.168.2.42:80

  $IPTABLES -t nat -A OBS_DNAT_INT -i $INTERNAL -p tcp -s 192.168.1.0/24

  -d $EXT_IP2 --dport 110 -j DNAT --to-destination 192.168.2.42:110

  ##-----------------------------------------------------------------------------##

  #####################################################################################

  ## DMZ_DNAT for Sentry.net

  $IPTABLES -t nat -N SENTRY_DMZ_DNAT

  $IPTABLES -t nat -F SENTRY_DMZ_DNAT

  ##-----------------------------------------------------------------------------##

  $IPTABLES -t nat -A SENTRY_DMZ_DNAT -i $DMZ_IF -s 192.168.2.0/24 -d $EXT_IP1

  -p tcp --dport 20 -j DNAT --to-destination 192.168.2.69:20

  $IPTABLES -t nat -A SENTRY_DMZ_DNAT -i $DMZ_IF -s 192.168.2.0/24 -d $EXT_IP1

  -p tcp --dport 21 -j DNAT --to-destination 192.168.2.69:21

  $IPTABLES -t nat -A SENTRY_DMZ_DNAT -i $DMZ_IF -s 192.168.2.0/24 -d $EXT_IP1

  -p tcp --dport 22 -j DNAT --to-destination 192.168.2.69:22

  $IPTABLES -t nat -A SENTRY_DMZ_DNAT -i $DMZ_IF -s 192.168.2.0/24 -d $EXT_IP1

  -p tcp --dport 23 -j DNAT --to-destination 192.168.2.69:23

  $IPTABLES -t nat -A SENTRY_DMZ_DNAT -i $DMZ_IF -s 192.168.2.0/24 -d $EXT_IP1

  -p tcp --dport 25 -j DNAT --to-destination 192.168.2.69:25

  $IPTABLES -t nat -A SENTRY_DMZ_DNAT -i $DMZ_IF -s 192.168.2.0/24 -d $EXT_IP1

  -p tcp --dport 80 -j DNAT --to-destination 192.168.2.69:80

  $IPTABLES -t nat -A SENTRY_DMZ_DNAT -i $DMZ_IF -s 192.168.2.0/24 -d $EXT_IP1

  -p tcp --dport 110 -j DNAT --to-destination 192.168.2.69:110

  ##-----------------------------------------------------------------------------##

  #####################################################################################

  ## DMZ_DNAT for Obsidian.net

  $IPTABLES -t nat -N OBS_DMZ_DNAT

  $IPTABLES -t nat -F OBS_DMZ_DNAT

  ##-----------------------------------------------------------------------------##

  $IPTABLES -t nat -A OBS_DMZ_DNAT -i $DMZ_IF -s 192.168.2.0/24 -d $EXT_IP2

  -p tcp --dport 20 -j DNAT --to-destination 192.168.2.42:20

  $IPTABLES -t nat -A OBS_DMZ_DNAT -i $DMZ_IF -s 192.168.2.0/24 -d $EXT_IP2

  -p tcp --dport 21 -j DNAT --to-destination 192.168.2.42:21

  $IPTABLES -t nat -A OBS_DMZ_DNAT -i $DMZ_IF -s 192.168.2.69/32 -d $EXT_IP2

  -p tcp --dport 22 -j DNAT --to-destination 192.168.2.42:22

  $IPTABLES -t nat -A OBS_DMZ_DNAT -i $DMZ_IF -s 192.168.2.0/24 -d $EXT_IP2

  -p tcp --dport 23 -j DNAT --to-destination 192.168.2.42:23

  $IPTABLES -t nat -A OBS_DMZ_DNAT -i $DMZ_IF -s 192.168.2.0/24 -d $EXT_IP2

  -p tcp --dport 25 -j DNAT --to-destination 192.168.2.42:25

  $IPTABLES -t nat -A OBS_DMZ_DNAT -i $DMZ_IF -s 192.168.2.0/24 -d $EXT_IP2

  -p tcp --dport 80 -j DNAT --to-destination 192.168.2.42:80

  $IPTABLES -t nat -A OBS_DMZ_DNAT -i $DMZ_IF -s 192.168.2.0/24 -d $EXT_IP2

  -p tcp --dport 110 -j DNAT --to-destination 192.168.2.42:110

  ##-----------------------------------------------------------------------------##

  #####################################################################################

  ## DNAT -- MAIN

  $IPTABLES -t nat -A PREROUTING -i $INTERNAL -p tcp -s 192.168.1.0/24

  -d $EXT_IP1 -j SENTRY_DNAT_INT

  $IPTABLES -t nat -A PREROUTING -i $INTERNAL -p tcp -s 192.168.1.0/24

  -d $EXT_IP2 -j OBS_DNAT_INT

  $IPTABLES -t nat -A PREROUTING -i $EXTERNAL1 -p tcp -s ! 192.168.1.0/24

  -d $EXT_IP1 -j SENTRY_DNAT

  $IPTABLES -t nat -A PREROUTING -i $EXTERNAL2 -p tcp -s ! 192.168.1.0/24

  -d $EXT_IP2 -j OBS_DNAT

  $IPTABLES

通过文章的描写,我们知道了如何创建iptables NAT 规则,希望大家能掌握它!

【编辑推荐】

  • Ubuntu iptables 初始化的实现
  • Ubuntu iptables 内网端口映射
  • 如何使用 ubuntu iptables 防止IP攻击
  • ubuntu防火墙iptables使用指南
  • iptables常用命令
  • RedHat7.2下使用IPTABLES实现IP转发
  • 红旗Linux上的iptables使用简介

相关内容

热门资讯

如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
各种千兆交换机的数据接口类型详... 千兆交换机有很多值得学习的地方,这里我们主要介绍各种千兆交换机的数据接口类型,作为局域网的主要连接设...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...
规避非法攻击 用好路由器远程管... 单位在市区不同位置设立了科技服务点,每一个服务点的员工都通过宽带路由器进行共享上网,和单位网络保持联...
范例解读VB.NET获取环境变... VB.NET编程语言的使用范围非常广泛,可以帮助开发人员处理各种程序中的需求,而且还能对移动设备进行...
20个非常棒的扁平设计免费资源 Apple设备的平面图标PSD免费平板UI 平板UI套件24平图标Freen平板UI套件PSD径向平...