SNAT in IP6Tables

Netfilter dice di avere supporto per SNAT e DNAT per ipv6. Guardo sotto le pagine dell'uomo di ip6tables e vedi che c'è SNAT e DNAT elencati. Quindi la mia domanda è come fai regole per loro? Ho provato a utilizzare la stessa struttura delle regole per iptables, ma ip6tables non dispone di una tabella nat e SNAT / DNAT sono stati virtuali. Quindi non so quali modifiche da fare da un esempio come:

iptables -t nat -A POSTROUTING -o eth0 -j SNAT – a 1.2.3.4

per essere applicabile a ip6tables. Grazie per l'aiuto!

  • problemi che simulano TCP SYN flood
  • Utilizzare SSH per eseguire il command di esportzione remota e rimanere loggato
  • Come faccio a creare un ambiente Linux che specifica versioni specifiche dei pacchetti?
  • Impostazioni Fail2ban dopo la modifica della port ssh
  • yum equivalente a apt-get upgrade vs apt-get dist-upgrade?
  • Come configurare ssh per autenticare utilizzando i tasti invece di un nome utente / una password?
  • come elencare i file che NON sono aperti utilizzando il command find
  • Come può diminuire la memory fisica libera mentre la memory "Res" utilizzata dai processi è costante?
  • 3 Solutions collect form web for “SNAT in IP6Tables”

    EDIT **: Avete bisogno di un kernel 3.7+ come quando hanno rilasciato la tabella NAT per ipv6. Quindi si utilizza iptables 1.4.17 e si può usare il command semplice di:

    • ip6tables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

    ORIGINALE**:

    Sotto il sito web netfilter è ansible trovare:

    • tutti i tipi di indirizzo di networking e traduzione di porte, ad es. NAT / NAPT (IPv4 e IPv6)

    Dalla pagina dell'uomo di ipv6 ( http://linux.die.net/man/8/ip6tables )

    • SNAT
    • Uno stato virtuale, corrispondente se l'indirizzo originale di origine differisce dalla destinazione di risposta.
    • DNAT
    • Uno stato virtuale, corrispondente se la destinazione originale differisce dalla sorgente di risposta.

    Sembra quindi ansible. Ma non ho trovato esempi di utilizzo.

    Non esiste NAT con IPv6. Uno dei punti principali di IPv6 è quello di eliminare NAT. NAT è stato inventato (in primo luogo) come un modo per allungare la quantità utilizzabile dello spazio IPv4. Con IPv6, stiamo tornando al design originale di tutti i punti finali su Internet che è indirizzabile da tutti gli altri punti finali.

    Ho un tavolo di nat:

     apoc ~ # ip6tables -t nat -nvL Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain INPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 

    E può scrivere le regole SNAT:

     apoc ~ # ip6tables -t nat -A POSTROUTING -o eth1 -j SNAT --to 2001:db8::1 apoc ~ # ip6tables -t nat -nvL POSTROUTING Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 SNAT all * eth1 ::/0 ::/0 to:2001:db8::1 

    Questo è su ArchLinux con kernel 3.10.7-1-ARCH; è un'aggiunta piuttosto recente al codice netfilter.

    Devo ribadire Michael Hampton però:

    Per non parlare, se stai pensando anche a NAT nel context di una distribuzione IPv6, qualcosa è orribilmente sbagliato e devi rivedere il tuo progetto di networking.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.