NFTables NAT Rust
基于 nftables 的高性能 NAT 端口转发管理工具,使用 Rust 语言开发。
核心特性
- 动态 NAT 转发:自动监测配置文件和目标域名 IP 变化,实时更新转发规则
- IPv4/IPv6 双栈支持:完整支持 IPv4 和 IPv6 NAT 转发
- 灵活配置:支持传统配置文件和 TOML 格式,满足不同使用场景
- 精准控制:支持单端口、端口段、TCP/UDP 协议选择
- 本地重定向:支持端口重定向到本机其他端口
- Docker 兼容:与 Docker 网络完美兼容
- 高性能轻量:基于 Rust 编写,仅依赖标准库和少量核心库
- 开机自启:支持 systemd 服务管理,开机自动启动
- 域名解析:支持域名和 IP 地址,自动 DNS 解析和缓存
- Web 管理界面:提供可视化的 WebUI 管理配置和查看规则
系统要求
适用于以下 Linux 发行版:
- CentOS 8+ / RHEL 8+ / Fedora
- Debian 10+ / Ubuntu 18.04+
- 其他支持 nftables 的现代 Linux 发行版
系统准备
CentOS / RHEL / Fedora
systemctl disable --now firewalld
setenforce 0
sed -i 's/SELINUX=enforcing/SELINUX=disabled/' /etc/selinux/config
yum install -y nftables
Debian / Ubuntu
apt update && apt install -y nftables
systemctl disable --now iptables
快速安装
升级也使用相同的安装命令
方法一:TOML 配置文件版本(推荐)
bash <(curl -sSLf https://us.arloor.dev/https://github.com/arloor/nftables-nat-rust/releases/download/v2.0.0/setup.sh) toml
方法二:传统配置文件版本
bash <(curl -sSLf https://us.arloor.dev/https://github.com/arloor/nftables-nat-rust/releases/download/v2.0.0/setup.sh) legacy
WebUI 管理界面
本项目现已支持 Web 管理界面,可以通过浏览器方便地管理 NAT 配置。
- 基于 JWT 的安全认证
- 支持 HTTPS/TLS 加密传输
- 可视化编辑配置文件(支持传统格式和 TOML 格式)
- 实时查看 nftables 规则
- 现代化的用户界面
安装管理界面 WebUI
bash <(curl -sSLf https://us.arloor.dev/https://github.com/arloor/nftables-nat-rust/releases/download/v2.0.0/setup-console.sh)
- 安装过程会交互式提示输入用户名和密码。密码会保存在 systemd 文件中,注意安全。
- 通过
-p 参数可以指定 WebUI 监听端口,默认端口为 5533。 - 通过
-c 和 -k 参数可以指定自定义 TLS 证书和私钥文件路径,如果未提供,将自动生成自签名证书。 - 安装脚本会自动检测现有 NAT 服务的配置格式,并根据配置格式生成相应的 systemd service 文件。
安装完成后,访问 https://your-server-ip:5533 即可使用管理界面。详细文档请查看 nat-console/README.md
升级 WebUI
bash <(curl -sSLf https://us.arloor.dev/https://github.com/arloor/nftables-nat-rust/releases/download/v2.0.0/setup-console-assets.sh)
systemctl restart nat-console
配置说明
TOML 配置文件(推荐)
配置文件位置:/etc/nat.toml
优势:
- 支持配置验证,保证格式正确
- 支持注释,便于维护
- WebUI 可视化编辑和验证
- 结构化配置,可读性更好
[[rules]] type = "single" sport = 10443 dport = 443 domain = "example.com" protocol = "all" ip_version = "ipv4" comment = "转发 HTTPS 到 example.com" [[rules]] type = "range" port_start = 20000 port_end = 20100 domain = "game.example.com" protocol = "tcp" ip_version = "all" comment = "游戏服务器端口段" [[rules]] type = "single" sport = 5353 dport = 53 domain = "8.8.8.8" protocol = "udp" ip_version = "ipv4" comment = "DNS 查询转发" [[rules]] type = "redirect" sport = 8080 dport = 3128 protocol = "all" ip_version = "ipv4" comment = "代理服务端口重定向" [[rules]] type = "redirect" sport = 30001 sport_end = 30100 dport = 45678 protocol = "tcp" ip_version = "all" comment = "批量端口重定向到本机" [[rules]] type = "single" sport = 9001 dport = 9090 domain = "ipv6.example.com" protocol = "all" ip_version = "ipv6" comment = "IPv6 专用服务" [[rules]] type = "single" sport = 10080 dport = 80 domain = "dual-stack.example.com" protocol = "tcp" ip_version = "all" comment = "双栈 Web 服务"
传统配置文件
配置文件位置:/etc/nat.conf
基础格式:
SINGLE,本机端口,目标端口,目标地址[,协议][,IP版本] - 单端口转发RANGE,起始端口,结束端口,目标地址[,协议][,IP版本] - 端口段转发REDIRECT,源端口,目标端口[,协议][,IP版本] - 重定向到本机端口REDIRECT,起始端口-结束端口,目标端口[,协议][,IP版本] - 端口段重定向
参数说明:
- 协议可选值:
tcp、udp、all(默认为 all) - IP 版本可选值:
ipv4、ipv6、all(默认为 all) - 以
# 开头的行为注释
配置示例:
SINGLE,10443,443,example.com
RANGE,20000,20100,game.example.com
SINGLE,10080,80,web.example.com,tcp
SINGLE,5353,53,8.8.8.8,udp
REDIRECT,8080,3128
REDIRECT,30001-30100,45678
REDIRECT,7000-7100,8080,tcp
SINGLE,9001,9090,ipv6.example.com,all,ipv6
SINGLE,10080,80,dual-stack.example.com,tcp,all
使用方法
启动 / 停止服务
systemctl start nat
systemctl stop nat
systemctl restart nat
systemctl status nat
systemctl enable nat
systemctl disable nat
修改配置
修改配置文件后,程序会在 60 秒内自动应用新配置,无需手动重启服务。
vim /etc/nat.toml
vim /etc/nat.conf
查看日志
journalctl -fu nat
journalctl -exfu nat
journalctl -u nat -n 100
查看 nftables 规则
nft list ruleset
nft list table ip self-nat
nft list table ip6 self-nat6
高级配置
自定义源 IP(多网卡场景)
默认使用 masquerade 自动处理 SNAT。如需指定源 IP:
echo "nat_local_ip=10.10.10.10" > /opt/nat/env
systemctl restart nat
Docker 兼容性
本工具已与 Docker 完全兼容。程序会自动调整 nftables 规则以适配 Docker 网络。
说明:Docker v28 将 filter 表 forward 链默认策略改为 DROP,本工具会自动将其重置为 ACCEPT 以确保 NAT 规则正常工作。
注意事项
REDIRECT 类型限制
REDIRECT 类型工作在 PREROUTING 链,仅对外部流量有效:
- 有效:外部机器访问重定向端口 → 成功重定向
- 无效:本机进程访问重定向端口 → 不会重定向
原因:本机流量直接进入 OUTPUT 链,不经过 PREROUTING 链。
示例:
curl http://remote-server:8000
curl http://localhost:8000
TLS/Trojan 转发
转发 TLS/Trojan 等加密协议时,常见问题是证书配置错误。
解决方案:
- 简单:客户端禁用证书验证
- 推荐:正确配置证书和域名,确保证书域名与中转机匹配
许可证
本项目采用 MIT License 开源协议。
相关链接
注意:与旧版 iptablesUtils 不兼容,切换时请先卸载旧版或重装系统。
📌 转载信息
转载时间:
2026/1/11 08:53:11