首页 >> IT知识库 >> 网络知识 >>使用Linux 2.4实现NAT服务
详细内容

使用Linux 2.4实现NAT服务

            在即将推出的Linux 2.4内核中,实现IP包过滤(IP filter)/网络地址翻译(NAT)功能的ipchains被Netfilter所取代。Netfilter产生的动机是源于ipchains代码结构的不合理性。如Netfilter的作者所说“当我开发IPChains时……在那一瞬间,我意识到包过滤代码并没有处在一个合适的位置……简而言之,出于负责到底的原则,我还是完成了IPChains的开发。”事实上,这种结构的不合理性是从2.0系列内核的ipfwadm继承下来的。为此,Netfilter采用了全新的机制。与ipchains相比,Netfilter并不是具体实现包过滤的程序,而是一套框架结构。各种包过滤、NAT功能模块都可建立在这套框架结构之上,从而提供了更好的灵活性和可扩展性。

一、Netfilter基础 

----Netfilter提供了一系列的“表”(tables),表由若干“链”(chains)组成,链相当于以前的ipchains,系统缺省的表为“filter”,表中包含了INPUT、FORWARD和OUTPUT 3个链,图1所示是数据包在filter表中的流程。各个链的含义见表1。 表1 链名 功能 INPUT 处理所有发向本机的数据包 OUTPUT 处理所有从本机发出的数据包 FORWARD 处理所有经本机路由的数据包 ----链由一系列规则组成,每一条规则中可以设置决定数据包走向的“目标”(targets),常用的目标是ACCEPT、DROP、REJECT等,含义如表2。下面举几个例子来说明这些概念。 表2 目标 含义 ACCEPT 接受数据包,将其传递至表中的下一个链 DROP 丢弃数据包,不返回任何信息 REJECT 丢弃数据包,并返回一个目标地址不可达信息 ----#iptables -A INPUT -s 192.168.1.1 -j ACCEPT ----这条命令的含义是在INPUT链中增加(-A)一条规则,即对所有来自(-s)192.168.1.1的数据包全部接受(-j ACCEPT,-j是跳转的意思),并转到表中的下一条链继续执行。而以下这条命令则表示丢弃(-j DROP)所有来自192.168.0.0 16位掩码子网的数据包。 ----#iptables -A INPUT -s 192.168.0.0/16 -j DROP ----用这个缺省的filter表就可以实现包过滤。表3 列出了几种使用iptables防止各种攻击的命令,其中,“-p tcp”和“-p icmp”是指定数据包的类型,紧随其后的选项指定数据包的具体类型。“-m limit”表示“若匹配,则限制为”,“-limit”是具体的限制条件,例如“1/s”表示每秒钟只允许通过一个数据包,这个选项可以有效防止各种DoS(DDoS)攻击。 表3 攻击类型 对应命令 防止同步包洪水(Sync Flood) # iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT 防止各种端口扫描 # iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT Ping洪水攻击(Ping of Death) # iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT 二、了解NAT ----NAT是通过一个特殊的表来实现的。即nat表,表中有3条链,分别是PREROUTING、ROUTING和POSTROUTING。数据包的流向如图2所示。PREROUTING链用于DNAT;POSTROUTING链用于SNAT; Routing是路由链。 三、使用Netfilter共享Internet拨号连接 典型环境 ----一个小型局域网络,由2台客户机(1台台式机和1台便携机)、1台文件/打印服务器和1台拨号服务器(安装Linux)组成。使用Modem拨号方式连接Internet。以上每台机器装有一块网卡连到Hub,所有的网卡使用保留IP(192.168.1.x),拨号服务器通过串口连接外置Modem,IP地址为拨号时动态分配。网络结构如图3所示。 编译内核 ----以下所有命令均以root身份执行。首先需要在拨号服务器上编译内核进行有关的设定,内核版本要求在2.3.x以上,本文以最新的2.4.0-test11为例,使用make menuconfig方式编译。与Netfilter相关的选项都在“Networking Options”部分,在其中做如下选择。 ---- ... ----[*] Kernel/User netlink socket ----[ ] Routing messages ----<*> Netlink device emulation ----[*] Network packet filtering (replaces ipchains) ----[ ] Network packet filtering debugging ----[ ] Socket Filtering ----... ----在其中的“IP: Netfilter Configuration”子项中做如下选择。 ---- ... ---- Connection tracking (required for masq/NAT) ---- FTP protocol support (NEW) ---- IP tables support (required for filtering/masq/NAT) (NEW) ----< > limit match support ---- MAC address match support ----< > Netfilter MARK match support ---- Multiple port match support ---- TOS match support ----< > Connection state match support ----< > Unclean match support (EXPERIMENTAL) ----< > Owner match support (EXPERIMENTAL) ---- Packet filtering ---- REJECT target support ---- MIRROR target support (EXPERIMENTAL) ---- Full NAT ---- MASQUERADE target support ---- REDIRECT target support ---- Packet mangling ---- TOS target support ---- MARK target support ---- LOG target support ----< > ipchains (2.2-style) support ----< > ipfwadm (2.0-style) support ----... NAT的主要类型 局域网共享Internet连接 ----拨号上网时,用户只有一个IP(由ISP分配),怎样使几台机器共享一个拨号连接呢?如果使用不同的源IP发出数据包,将只有目的IP为拨号机器的数据包才能返回。为了解决这个问题,我们在拨号机器上启用网络地址翻译,将所有局域网IP转换为拨号机器的IP,从而实现拨号或其他形式的Internet连接共享。这是最常用的一种NAT。在Linux世界里,这被称作“IP伪装”(IP Masquerading),因为这种情况下数据包的源IP被修改,我们称之为“源网络地址翻译”(Source Network Address Translation,SNAT),实际上,更确切的说法是“源IP地址翻译”。 多台服务器共享IP ----有时出于负载均衡或其他原因,我们只有一个IP,却希望用几台提供服务,这时最好的办法是将几台服务器“藏”在一台拥有合法IP的机器,这台机器上启用网络地址翻译,将外来的连接分配至各个服务器,这种情况也被称作“端口转换”,因为这需要在翻译时改变数据包的目的IP,被称之为“目的网络地址翻译”(Destination Network Address Translation,DNAT)。 ----有些项并不是必须的,您可以根据自己的需要做取舍。比如,ipchains和ipfwadm两项是基于Netfilter框架开发的向前兼容的模块。但不能和iptables同时使用。保存配置并退出后,可以使用如下命令编译内核和模块。 ----#make dep clean modules modules_install bzImage ----需要注意的是,目前多数系统缺省的模块工具(module utilities)与2.4内核不兼容,主要是因为2.4内核的模块目录结构有了很大变化。您可运行“insmod -V”检查当前的模块工具版本,如果在2.3.12以下,请到http://www.kernel.org/pub/linux/utils/kernel/modutils/v2.3/ 下载最新的版本并安装。 安装Netfilter(iptables) ----这一步是安装iptables的运行库、帮助文件和可执行程序。请到http://Netfilter.kernelnotes.org/ 下载最新的iptalbes源文件,下面以1.1.2版为例,安装过程如下。 解开源码包。 ----#bzip2 -dc iptables-1.1.2.tar.bz2 | tar vxf - 进入源码目录。 ----#cd iptables-1.1.2/ 编译并安装。 ----#make;make install 启动NAT ----如果以上两步顺利,就可以试着启动NAT了。首先插入所需模块,运行如下命令(这里要注意顺序)。 ----#insmod ip_tables ----#insmod ip_conntrack ----#insmod iptable_nat ----#insmod ipt_MASQUERADE ----以上4个模块中,ip_tables是iptables主模块,实现Netfilter的接口框架;ip_contrack是连接跟踪模块,是后面两个模块所需要的;iptable_nat是实现NAT功能的模块; ipt_MASQUERADE则是实现IP伪装的。 ----模块插入后,用如下命令启动NAT。 ----#iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE ----命令中,“-t nat”说明对NAT表操作;“-A POSTROUTING”说明是添加POSTROUTING链中的规则; “-o ppp0 -j MASQUERADE”表示对所有通过ppp0(Internet拨号连接)接口向外发送的包进行IP伪装。 ----最后,还需要启动内核的IP转发功能,运行如下命令。 ----#echo "1" > /proc/sys/net/ipv4/ip_forward ----如果经测试启动成功,可以将以上操作合并到一起制作为一个如下所示的脚本文件,在每次开机时自动运行。 ----#!/bin/bash ----# 插入模块 ----insmod ip_tables ----insmod ip_conntrack ----insmod iptable_nat ----insmod ipt_MASQUERADE ----# 设置NAT ----#iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERAD E ----# 启用IP转发 ----echo "1" > /proc/sys/net/ipv4/ip_forward ----本文只是简单地介绍了iptables的主要用途,事实上,iptables的应用非常多,相应的参数也比较复杂,具体可以参考其帮助手册。


在线客服
- 客户经理
  • 点击这里给我发消息
  • 点击这里给我发消息
技术支持: 建站ABC | 管理登录