AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • Início
  • system&network
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • Início
  • system&network
    • Recentes
    • Highest score
    • tags
  • Ubuntu
    • Recentes
    • Highest score
    • tags
  • Unix
    • Recentes
    • tags
  • DBA
    • Recentes
    • tags
  • Computer
    • Recentes
    • tags
  • Coding
    • Recentes
    • tags
Início / server / Perguntas / 1160518
Accepted
Kurogane
Kurogane
Asked: 2024-06-06 18:22:09 +0800 CST2024-06-06 18:22:09 +0800 CST 2024-06-06 18:22:09 +0800 CST

Como faço para NAT diferentes clientes em diferentes endereços IP públicos?

  • 772

Cenário

ClientA e ClientB estão conectados via VPN ao ServerA

Meta

Todo o tráfego do ClienteA que entra na Internet através do ServidorA deve usar o IP público 192.0.2.1, e o ClienteB deve usar o IP público192.0.2.2

Configurar

Minha configuração é um servidor e quatro clientes, quero rotear todo o tráfego através do ServerA.

IP VPN
ServidorA 10.0.0.1 (192.0.2.1 e 192.0.2.2 (IPs públicos))
ClienteA 10.0.0.2
ClienteB 10.0.0.3

Regras

Eu adicionei essas regras via iptables:

iptables -t nat -A POSTROUTING -s 10.0.0.2/22 -o eth0 -j SNAT --to 192.0.2.1
iptables -t nat -A POSTROUTING -s 10.0.0.3/22 -o eth0 -j SNAT --to 192.0.2.2

A configuração funciona bem, mas todo o tráfego é traduzido em IP 192.0.2.1para ambos os clientes, embora eu tenha especificado que cada cliente sai através de um determinado IP público.

Para ser sincero, não sei se é possível o que quero, mas se puder ser feito, como seria.

iptables
  • 1 1 respostas
  • 64 Views

1 respostas

  • Voted
  1. Best Answer
    Nikita Kipriyanov
    2024-06-06T21:33:39+08:002024-06-06T21:33:39+08:00

    No contexto do endereço do firewall, ambos -s 10.0.0.2/22e -s 10.0.0.3/22funcionam como -s 10.0.0.0/22, ou seja, a máscara mostra quantos bits analisar, e ambos .2e não.3 devem ser analisados ​​aqui. Essas partes não utilizadas são removidas antes de serem adicionadas a um firewall:

    # iptables -A OUTPUT -s 10.0.0.3/22 -j REJECT
    # iptables-save | grep REJECT
    -A OUTPUT -s 10.0.0.0/22 -j REJECT --reject-with icmp-port-unreachable
    

    Observe como .2é convertido silenciosamente para .0. Verifique o seu depois de executar esses comandos com iptables-save, você verá que criou duas regras com exatamente a mesma correspondência, portanto, apenas a primeira tem chance de disparar!


    Se você deseja que esses endereços e não uma sub-rede inteira correspondam, você não especifica a máscara (também conhecida como use a máscara /32):

    iptables -t nat -A POSTROUTING -s 10.0.0.2 -o eth0 -j SNAT --to 192.0.2.1
    iptables -t nat -A POSTROUTING -s 10.0.0.3 -o eth0 -j SNAT --to 192.0.2.2
    

    Atualização: as regras de firewall são processadas sequencialmente. A primeira regra correspondida encerra o processamento da cadeia. Portanto, se você deseja ter uma configuração NAT "padrão" e "substituí-la" para um número limitado de clientes, coloque as regras de "substituição" primeiro e depois faça uma regra "padrão" por último com uma correspondência ampla o suficiente:

    iptables -t nat -A POSTROUTING -s 10.0.0.22 -o eth0 -j SNAT --to 192.0.2.2
    iptables -t nat -A POSTROUTING -s 10.0.0.44 -o eth0 -j SNAT --to 192.0.2.2
    iptables -t nat -A POSTROUTING -s 10.0.0.0/22 -o eth0 -j SNAT --to 192.0.2.1
    

    Isto terá 192.0.2.1como configuração "padrão" que corresponde a todos os clientes. A maioria dos clientes que não são .22ou .44não serão correspondidos pelas duas primeiras regras e serão traduzidos pela terceira. Os clientes especiais .22também .44 teriam sido correspondidos com a última regra, mas existem regras dedicadas apenas para eles, que acontecem no início da cadeia e os traduzem em 192.0.2.2, para que o processamento não alcance a última regra.

    Você pode usar -Ia ação para inserir a regra em um local arbitrário na cadeia preenchida (enquanto -Asempre anexa ao final da cadeia). Por exemplo, você pode adicionar outra substituição na frente, acima da última regra geral:

    iptables -t nat -I POSTROUTING 3 -s 10.0.0.33 -o eth0 -j SNAT --to 192.0.2.2
    

    Isto colocará a nova regra na terceira posição, deslocando a regra geral para a quarta. Muitas vezes, como a ordem entre as substituições não é importante, você sempre as coloca na primeira posição; o único requisito aqui é colocar a nova regra acima da regra “padrão” de correspondência ampla.


    Para completar, explicaria como as máscaras podem ser usadas corretamente no firewall.

    Se você puder controlar as atribuições de endereços IP dos clientes, poderá agrupar os clientes que devem ser mapeados de maneira semelhante em blocos. Em seguida, use máscaras para combinar com o bloco. O seguinte irá traduzir endereços IP 10.0.0.32÷.63(inclusive) em 192.0.2.1e 10.0.0.64÷.95em 192.0.2.2:

    iptables -t nat -A POSTROUTING -s 10.0.0.32/27 -o eth0 -j SNAT --to 192.0.2.1
    iptables -t nat -A POSTROUTING -s 10.0.0.64/27 -o eth0 -j SNAT --to 192.0.2.2
    

    O exemplo acima distribui os clientes em blocos de 32 endereços que correspondem à máscara /27= 255.255.255.224. Observe que essas máscaras não estão correlacionadas com as máscaras de rede usadas na atribuição de endereços aos próprios clientes; estes desempenham um papel diferente. Além disso, o "primeiro e o último" endereço do bloco pode ser usado em sistemas clientes, uma vez que esses blocos não são usados ​​como sub-redes, mas apenas para correspondência de firewall, porque sua sub-rede é 10.0.0.0/22onde endereços como .32, .63etc. não desempenham nenhum papel especial.


    Se não for possível agrupar clientes nesses blocos, você poderá usar ipsete a correspondência correspondente para distribuir clientes estaticamente. Primeiro crie um ipset dedicado para cada ip de saída:

    ipset create nat1 hash:ip
    ipset create nat2 hash:ip
    

    Em vez das regras acima, adicione regras NAT que correspondam ao conjunto correspondente:

    iptables -t nat -A POSTROUGING -m set --match-set nat1 src -j SNAT --to 192.0.2.1
    iptables -t nat -A POSTROUGING -m set --match-set nat2 src -j SNAT --to 192.0.2.2
    

    Agora, você adiciona clientes aos conjuntos correspondentes e eles receberão NAT no IP correspondente:

    ipset add nat1 10.0.0.2
    ipset add nat2 10.0.0.3
    ...
    

    Os blocos de endereços também podem ser usados ​​como membros de conjuntos, portanto esta é a forma mais genérica. Leia a página do manual para descobrir como usá-los.

    • 2

relate perguntas

Sidebar

Stats

  • Perguntas 205573
  • respostas 270741
  • best respostas 135370
  • utilizador 68524
  • Highest score
  • respostas
  • Marko Smith

    Você pode passar usuário/passar para autenticação básica HTTP em parâmetros de URL?

    • 5 respostas
  • Marko Smith

    Ping uma porta específica

    • 18 respostas
  • Marko Smith

    Verifique se a porta está aberta ou fechada em um servidor Linux?

    • 7 respostas
  • Marko Smith

    Como automatizar o login SSH com senha?

    • 10 respostas
  • Marko Smith

    Como posso dizer ao Git para Windows onde encontrar minha chave RSA privada?

    • 30 respostas
  • Marko Smith

    Qual é o nome de usuário/senha de superusuário padrão para postgres após uma nova instalação?

    • 5 respostas
  • Marko Smith

    Qual porta o SFTP usa?

    • 6 respostas
  • Marko Smith

    Linha de comando para listar usuários em um grupo do Windows Active Directory?

    • 9 respostas
  • Marko Smith

    O que é um arquivo Pem e como ele difere de outros formatos de arquivo de chave gerada pelo OpenSSL?

    • 3 respostas
  • Marko Smith

    Como determinar se uma variável bash está vazia?

    • 15 respostas
  • Martin Hope
    Davie Ping uma porta específica 2009-10-09 01:57:50 +0800 CST
  • Martin Hope
    kernel O scp pode copiar diretórios recursivamente? 2011-04-29 20:24:45 +0800 CST
  • Martin Hope
    Robert ssh retorna "Proprietário incorreto ou permissões em ~/.ssh/config" 2011-03-30 10:15:48 +0800 CST
  • Martin Hope
    Eonil Como automatizar o login SSH com senha? 2011-03-02 03:07:12 +0800 CST
  • Martin Hope
    gunwin Como lidar com um servidor comprometido? 2011-01-03 13:31:27 +0800 CST
  • Martin Hope
    Tom Feiner Como posso classificar a saída du -h por tamanho 2009-02-26 05:42:42 +0800 CST
  • Martin Hope
    Noah Goodrich O que é um arquivo Pem e como ele difere de outros formatos de arquivo de chave gerada pelo OpenSSL? 2009-05-19 18:24:42 +0800 CST
  • Martin Hope
    Brent Como determinar se uma variável bash está vazia? 2009-05-13 09:54:48 +0800 CST

Hot tag

linux nginx windows networking ubuntu domain-name-system amazon-web-services active-directory apache-2.4 ssh

Explore

  • Início
  • Perguntas
    • Recentes
    • Highest score
  • tag
  • help

Footer

AskOverflow.Dev

About Us

  • About Us
  • Contact Us

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve