iptables二之防火墙SNAT源地址转换,MASQUERADE地址伪装之DNAT目标地址转换讲解和实验演示...
一)SNAT源地址裝換,俗稱將私網地址轉換成公網地址
Snat:source?network?address?translation
????意思是當多個Pc機客戶端需要共享adsl路由上網時,每個pc機都配置了內網ip,當pc機訪問互聯網時,防火墻把pc機的源地址,給修改為外網的地址,當互聯網收到請求的時候發現不是私網地址,而是公網地址。這就是Snat的作用。把私有地址轉換成公網地址。
二)上圖
?三)環境搭建實現SNAT共享上網
客戶端的網關--》防火墻的內網地址--》防火墻開轉發
防火墻SNAT規則的操作:
????iptables?-t?nat?-I?POSTROUTING?-s?192.168.100.0/24?-j?SNAT?--to-source?172.16.100.20
????開啟轉發:
????sed?-i?'s/net.ipv4.ip_forward?=?0/net.ipv4.ip_forward?=?1/'?/etc/sysctl.conf
????sysctl?-p?
測試效果:
????在客戶端ping?172.16.100.10能ping通?。
去互聯網機器上查看訪問的ip地址是防火墻的外網地址。172網段的。
?
一)MASQUERADE?地址偽裝和snat相似,當外網地址會經常變化的時候,使用地址偽裝。不用經常改ip讓服務器自己去尋找。
?
一)DNAT目的地址轉換,意為把外網地址轉換成私網地址。
????DNAT是destination?network?address?translation的縮寫
當互聯網上的用戶來訪問公司內網的服務器的時候,把公網的ip地址轉換成公司的內網ip地址,當在服務器查看的時候發現是內網地址來訪問的,這就是DNAT的作用。
| 互聯網客戶端 | 防火墻 | 內網服務器 |
| IP:172.168.100.2 | 外網:172.168.100.1 | IP:192.168.1.2 |
| GW:172.168.100.1 | 內網:192.168.1.1 | GW:192.168.1.1 |
開啟:轉發
iptables?-t?nat?-I?PREROUTING?-d?172.168.100.1?-j?DNAT?--to-destination?192.168.1.2
測試ping通了。
轉載于:https://blog.51cto.com/shunzi/1386739
創作挑戰賽新人創作獎勵來咯,堅持創作打卡瓜分現金大獎總結
以上是生活随笔為你收集整理的iptables二之防火墙SNAT源地址转换,MASQUERADE地址伪装之DNAT目标地址转换讲解和实验演示...的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: sed的总结笔记
- 下一篇: php的冷门但是很实用的函数