四种NAT的iptables实现

运维 系统运维
IPtabels被认为是Linux中实现包过滤功能的第四代应用程序。iptables包含在2.4以后的内核中,它可以实现防火墙、NAT(网络地址翻译)和数据包的分割等功能。本文讲述的是四种NAT的iptables的实现。

四种NATiptables实现:

  1. Full Cone NAT:所有来自同一个内部Tuple X的请求均被NAT转换至同一个外部Tuple Y,而不管这些请求是不是属于同一个应用或者是多个应用的。除此之外,当X-Y的转换关系建立之后,任意外部主机均可随时将Y中的地址和端口作为目标地址和目标端口,向内部主机发送UDP报文,由于对外部请求的来源无任何限制,因此这种方式虽然足够简单,但却不那么安全。

  2. Restricted Cone NAT: 它是Full Cone的受限版本:所有来自同一个内部Tuple X的请求均被NAT转换至同一个外部Tuple Y,这与Full Cone相同,但不同的是,只有当内部主机曾经发送过报文给外部主机(假设其IP地址为Z)后,外部主机才能以Y中的信息作为目标地址和目标端口,向内部主机发送UDP请求报文,这意味着,NAT设备只向内转发(目标地址/端口转换)那些来自于当前已知的外部主机的UDP报文,从而保障了外部请求来源的安全性。

  3. Port Restricted Cone NAT:它是Restricted Cone NAT的进一步受限版。只有当内部主机曾经发送过报文给外部主机(假设其IP地址为Z且端口为P)之后,外部主机才能以Y中的信息作为目标地址和目标端口,向内部主机发送UDP报文,同时,其请求报文的源端口必须为P,这一要求进一步强化了对外部报文请求来源的限制,从而较Restrictd Cone更具安全性。

  4. Symmetric NAT:这是一种比所有Cone NAT都要更为灵活的转换方式:在Cone NAT中,内部主机的内部Tuple与外部Tuple的转换映射关系是独立于内部主机所发出的UDP报文中的目标地址及端口的,即与目标Tuple无关;在Symmetric NAT中,目标Tuple则成为了NAT设备建立转换关系的一个重要考量:只有来自于同一个内部Tuple 、且针对同一目标Tuple的请求才被NAT转换至同一个外部Tuple,否则的话,NAT将为之分配一个新的外部Tuple;打个比方,当内部主机以相同的内部Tuple对2个不同的目标Tuple发送UDP报文时,此时NAT将会为内部主机分配两个不同的外部Tuple,并且建立起两个不同的内、外部 Tuple转换关系。与此同时,只有接收到了内部主机所发送的数据包的外部主机才能向内部主机返回UDP报文,这里对外部返回报文来源的限制是与Port Restricted Cone一致的。不难看出,如果说Full Cone是要求最宽松NAT UDP转换方式,那么,Symmetric NAT则是要求最严格的NAT方式,其不仅体现在转换关系的建立上,而且还体现在对外部报文来源的限制方面。

  NAT类型检测

  前提条件:有一个公网的Server并且绑定了两个公网IP(IP-1,IP-2)。这个Server做UDP监听(IP-1,Port-1),(IP-2,Port-2)并根据客户端的要求进行应答。

  第一步:检测客户端是否有能力进行UDP通信以及客户端是否位于NAT后?

  客户端建立UDP socket然后用这个socket向服务器的(IP-1,Port-1)发送数据包要求服务器返回客户端的IP和Port, 客户端发送请求后立即开始接受数据包,要设定socket Timeout(300ms),防止无限堵塞. 重复这个过程若干次。如果每次都超时,无法接受到服务器的回应,则说明客户端无法进行UDP通信,可能是防火墙或NAT阻止UDP通信,这样的客户端也就不能P2P了(检测停止)。

  当客户端能够接收到服务器的回应时,需要把服务器返回的客户端(IP,Port)和这个客户端socket的(LocalIP,LocalPort)比较。如果完全相同则客户端不在NAT后,这样的客户端具有公网IP可以直接监听UDP端口接收数据进行通信(检测停止)。否则客户端在NAT后要做进一步的NAT类型检测(继续)。

  第二步:检测客户端NAT是否是Full Cone NAT?

  客户端建立UDP socket然后用这个socket向服务器的(IP-1,Port-1)发送数据包要求服务器用另一对(IP-2,Port-2)响应客户端的请求往回发一个数据包,客户端发送请求后立即开始接受数据包,要设定socket Timeout(300ms),防止无限堵塞. 重复这个过程若干次。如果每次都超时,无法接受到服务器的回应,则说明客户端的NAT不是一个Full Cone NAT,具体类型有待下一步检测(继续)。如果能够接受到服务器从(IP-2,Port-2)返回的应答UDP包,则说明客户端是一个Full Cone NAT,这样的客户端能够进行UDP-P2P通信(检测停止)。

  第三步:检测客户端NAT是否是Symmetric NAT?

  客户端建立UDP socket然后用这个socket向服务器的(IP-1,Port-1)发送数据包要求服务器返回客户端的IP和Port, 客户端发送请求后立即开始接受数据包,要设定socket Timeout(300ms),防止无限堵塞. 重复这个过程直到收到回应(一定能够收到,因为第一步保证了这个客户端可以进行UDP通信)。

  用同样的方法用一个socket向服务器的 (IP-2,Port-2)发送数据包要求服务器返回客户端的IP和Port。

  比较上面两个过程从服务器返回的客户端(IP,Port),如果两个过程返回的(IP,Port)有一对不同则说明客户端为Symmetric NAT,这样的客户端无法进行UDP-P2P通信(检测停止)。否则是Restricted Cone NAT,是否为Port Restricted Cone NAT有待检测(继续)。

  第四步:检测客户端NAT是否是Restricted Cone NAT还是Port Restricted Cone NAT?

  客户端建立UDP socket然后用这个socket向服务器的(IP-1,Port-1)发送数据包要求服务器用IP-1和一个不同于Port-1的端口发送一个UDP 数据包响应客户端, 客户端发送请求后立即开始接受数据包,要设定socket Timeout(300ms),防止无限堵塞. 重复这个过程若干次。如果每次都超时,无法接受到服务器的回应,则说明客户端是一个Port Restricted Cone NAT,如果能够收到服务器的响应则说明客户端是一个Restricted Cone NAT。以上两种NAT都可以进行UDP-P2P通信。

  1.   /-"Full Cone NAT":/  
  2.  
  3.   iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source 202.96.209.111  
  4.  
  5.   iptables -t nat -A PREROUTING -i eth0 -j DNAT --to-destination 192.168.1.1  
  6.  
  7.   /-"Port Restricted Cone NAT":/  
  8.  
  9.   iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source 202.96.209.111  
  10.  
  11.   /-"Restricted Cone NAT":/  
  12.  
  13.   iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source 202.96.209.111  
  14.  
  15.   iptables -t nat -A PREROUTING -i eth0 -j DNAT --to-destination 192.168.1.1  
  16.  
  17.   iptables -A FORWARD -d 202.96.209.111 -j ACCEPT  
  18.  
  19.   iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT  
  20.  
  21.   iptables -I FORWARD 1 -s 85.214.128.86 -j ACCEPT(加入对点IP,作弊型连通)  
  22.  

【编辑推荐】

Redhat下使用iptables实现NAT

Linux下iptables实现的nat服务

如何使用iptables来实现NAT

责任编辑:zhaolei 来源: sina
相关推荐

2021-12-22 09:34:01

Golagn配置方式

2011-03-15 14:26:23

iptablesNAT

2011-03-15 09:10:47

iptablesNAT

2015-04-13 11:39:26

VDI灾难恢复

2015-04-02 16:54:52

灾难恢复VDI灾难恢复

2011-03-16 09:05:33

2010-08-05 09:33:08

Flex页面跳转

2011-03-16 09:05:29

iptablesNAT

2015-03-19 15:13:20

PHP基本排序算法代码实现

2022-01-12 11:02:01

云计算安全技术

2011-03-16 09:05:32

RedhatiptablesNAT

2011-11-24 16:34:39

Java

2019-10-24 07:42:28

Java引用GC

2017-07-06 15:40:19

DevOps核心能力

2012-09-11 09:55:26

编程HTML5编程能力

2024-11-07 11:17:50

2021-06-17 14:46:50

框架jQuery开发

2020-01-21 19:15:23

漏洞安全IT

2011-03-15 16:26:46

iptablesnat

2021-10-24 08:37:18

网络监控网络架构网络
点赞
收藏

51CTO技术栈公众号