Nftables SNAT: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „Kategorie:Nftables Kategorie:Linux = Einfache Routing Firewall = * Eine einfache Firewall, die Pakete aus dem LAN ins WAN weiterleitet * Pakete aus dem…“)
 
 
(Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt)
Zeile 18: Zeile 18:
 
== Einfaches NAT ==
 
== Einfaches NAT ==
 
* Quell IP Adressen aus dem LAN sollen auf die WAN IP geändert werden
 
* Quell IP Adressen aus dem LAN sollen auf die WAN IP geändert werden
* Am einfachsten ist dafür das "Masquerading"
+
* Wenn sicher eine statische IP hat, ist SNAT am schnellsten
* Sowohl dynamische als auch statische WAN IPs können damit Zugriff auf das Internet gewähren
 
* Wenn sicher eine statische IP hat, ist SNAT ein wenig schneller
 
 
* '''vim /etc/nftables.conf'''
 
* '''vim /etc/nftables.conf'''
  
Zeile 33: Zeile 31:
 
     chain postrouting {
 
     chain postrouting {
 
         type nat hook postrouting priority 100; policy accept;
 
         type nat hook postrouting priority 100; policy accept;
         oif ''"name_des_wan_interfaces"'' snat to ''ip.des.wan.interfaces''
+
         oif ''"name_des_wan_interfaces"'' '''snat to''' ''ip.des.wan.interfaces''
 
     }
 
     }
 
  }
 
  }

Aktuelle Version vom 17. September 2024, 20:40 Uhr

Einfache Routing Firewall

  • Eine einfache Firewall, die Pakete aus dem LAN ins WAN weiterleitet
  • Pakete aus dem WAN von etablierten Verbindungen sollen ins LAN geleitet werden

Routing aktivieren

  • sysctl -w net.ipv4.ip_forward = 1
  • falls das rebootfähig sein soll, muss die Datei /etc/sysctl.conf bearbeitet werden
  • vim /etc/sysctl.conf
...
net.ipv4.ip_forward = 1
...
  • sysctl -p

Einfaches NAT

  • Quell IP Adressen aus dem LAN sollen auf die WAN IP geändert werden
  • Wenn sicher eine statische IP hat, ist SNAT am schnellsten
  • vim /etc/nftables.conf
flush ruleset
...

table ip nat {
    chain prerouting {
        type nat hook prerouting priority -100; policy accept;
    }

    chain postrouting {
        type nat hook postrouting priority 100; policy accept;
        oif "name_des_wan_interfaces" snat to ip.des.wan.interfaces
    }
}
  • systemctl enable --now nftables

Links