iptables DNAT功能介绍及案例分析
mdash;》包离开防火墙,到达web服务器.——》web服务器试图回复这个包.来自同一个网络的一台机子,它会把回复包直接发送到请求包的源地址也就是 192.168.10.7.——》回复包到达C客户机,但C它会很困惑,这个包不是来自它请求的那台防火墙.这样,它就会把这个包扔掉而去继续等待 “真正”的回复包. 这就是问题所在~~ 针对这个问题有两个解决办法: 第一、 这些包都要进入防火墙,它们都去往需要做DNAT才能到达的那个地址,我们只要对这些包做SNAT操作即可. 比如,我们来考虑上面的例子,如果对那些进入防火墙是去往地址为web IP、端口为80的包做SNAT操作,那么这些包就好象是从LAN_IP来的了,也就是说,这些包的源地址被改为LAN_IP了. 这样,web服务器就会把回复包发给防火墙,而防火墙会再对包做 Un-DNAT操作,并把包发送到客户机. 解决问题的规则如下: iptables -t nat -A POSTROUTING -p tcp -d 192.168.10.8 --dport 80 -j SNAT --to-source 192.168.10.1 本文出自 “网人linux社区” 博客,请务必保留此出处http://netren.blog.51cto.com/3240427/592171 |
凌众科技专业提供服务器租用、服务器托管、企业邮局、虚拟主机等服务,公司网站:http://www.lingzhong.cn 为了给广大客户了解更多的技术信息,本技术文章收集来源于网络,凌众科技尊重文章作者的版权,如果有涉及你的版权有必要删除你的文章,请和我们联系。以上信息与文章正文是不可分割的一部分,如果您要转载本文章,请保留以上信息,谢谢! |