Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Преобразование сетевых адресов

Установка пакета freeradius | Конфигурирование сервера FreeRADIUS | Тестирование работы сервера FreeRADIUS | Конфигурирование pptp сервера poptop | Проверка работы vpn клиента из ОС Windows и ОС Linux | Лабораторная работа №3. Настройка почтового сервера postfix | Настройка postfix | Установка и настройка спамфильтра | Интеграция спамфильтра в postfix | Интеграция антивируса в postfix |


Читайте также:
  1. Z-ПРЕОБРАЗОВАНИЕ
  2. Глава 1. Общая история развития сетевых технологий.
  3. Глава 2. История развития сетевых технологий в России.
  4. Глава 3. Развитие и применение сетевых технологий в ЮФУ.
  5. Дискретное во времени преобразование Фурье
  6. Классы IP-адресов.
  7. Маркетинговая деятельность в условиях современных сетевых коммуникаций.

Необходимо наличие сетевых двух интерфейсов с разными подсетями подключенными к ним. Пример схемы сети приведен на рисунке 4.1.

Рисунок 4.1 — Пример схемы сети

Чтобы адаптеры на Host1 могли обмениваться пакетами необходимо включить packet forwarding. Для этого в файле /etc/sysctl.conf значение параметра net.ipv4.ip_forward измените на 1 и перечитайте конфигурацию:

 

# sysctl -p

 

Преобразование адреса при помощи SNAT

Для примера, проиллюстрированного на рисунке 4.1, на Host1 добавьте следующее правило:

 

# iptables -A INPUT -i eth1 -j ACCEPT

# iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT

# iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT

# iptables -t nat -A POSTROUTING -j SNAT --to-source 192.168.105.10

 

Для того, что бы проверить данное правило на Host2 добавьте маршрут по умолчанию через 1.1.1.1 и запустите ping на адрес из внешней сети.

 

# route add default gw 1.1.1.1

 

Преобразование адреса назначения пакета (Destination Network Adress Translation)

Для примера, проиллюстрированного на рисунке 4.1 на Host1 добавьте следующие правила:

 

# iptables -A INPUT -i eth0 -p tcp -d 192.168.105.10 --dport 222 -j ACCEPT

# iptables -t nat -A PREROUTING -p tcp -d 192.168.105.10 --dport 222 -j DNAT --to-destination 1.1.1.2:22

 

Для того, чтобы проверить работоспособность данного правила, нужно на Host2 запустить sshd и попробовать выполнить вход:

 

$ ssh <user_from_host_1>@192.168.105.10:222

 

Преобразование адреса при помощи MASQUERADE

Примечание: перед выполнением данного пункта необходимо предварительно удалить правило, добавленное в пункте по настройке SNAT. Сначала выведите список правил из таблицы nat:

 

# iptables -t nat -L --line-numbers

 

Затем удалите все правила из цепочки POSTROUTING:

 

# iptables -t nat -D POSTROUTING <номер_правила_начиная_с_1>

 

Для примера, проиллюстрированного на рисунке 4.1, на Host1 добавьте следующее правило:

 

# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

 

Проверьте работу сети.


Дата добавления: 2015-11-14; просмотров: 35 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Краткие теоретические сведения| Конфигурирование типового сетевого экрана для домашней локальной сети с выходом в интернет через PPTP подключение

mybiblioteka.su - 2015-2024 год. (0.008 сек.)