Skip to main content

Ubuntu IP Masquerading

Using Linux as a NAT Masquerade Router (Nisan 2024)

Using Linux as a NAT Masquerade Router (Nisan 2024)
Anonim

IP Masquerading'in amacı, ağınızdaki özel, yönlendirilemeyen IP adreslerine sahip makinelerin maskeleme yapan makine aracılığıyla İnternet'e erişmesine izin vermektir. Internet'e gönderilen özel ağınızdan gelen trafiğin, isteği yapan makineye yönlendirilebilmesi için yanıtlar için manipüle edilmesi gerekir. Bunu yapmak için çekirdeğin kaynak Her bir paketin IP adresi, cevapları internet üzerinden imkansız olan, istekte bulunan özel IP adresine değil, tekrar yönlendirilecektir. Linux kullanıyor Bağlantı Takibi (conntrack) hangi bağlantıların hangi makinelere ait olduğunu takip etmeli ve her dönüş paketini buna göre yeniden yönlendirmelidir. Özel ağınızdan ayrılan trafik, Ubuntu ağ geçidi makinenizden kaynaklandığı için "maskelenir". Bu işlem, Microsoft belgelerinde Internet Bağlantı Paylaşımı olarak adlandırılmaktadır.

IP Masquerading için talimatlar

Bu, ağ yapılandırmanıza bağlı olarak farklılık gösterebilen tek bir iptables kuralıyla gerçekleştirilebilir:

sudo iptables -t nat -A POSTROUTING -s 192.168.0.0/16 -o ppp0 -j MASQUERADE

Yukarıdaki komut, özel adres alanınızın 192.168.0.0/16 olduğunu ve Internet'e bakan aygıtınızın ppp0 olduğunu varsayar. Sözdizimi aşağıdaki gibi bozulur:

  • -t nat - kural nat masasına girmektir
  • -SORUMLAMA - kural POSTROUTING zincirine eklenecek (-A)
  • -s 192.168.0.0/16 - kural, belirtilen adres alanından kaynaklanan trafik için geçerlidir
  • -pp ppp0 - kural, belirtilen ağ aygıtı üzerinden yönlendirilmek üzere planlanan trafik için geçerlidir
  • -j MASQUERADE - bu kuralla eşleşen trafik, yukarıda açıklandığı gibi manipüle edilecek MASQUERADE hedefine "atlama" (-j) yapmaktır

Filtre tablosundaki (varsayılan tablo ve çoğu veya tüm paket filtrelemesinin gerçekleştiği) her zincir varsayılan değerlere sahiptir politika KABUL EDİN, ancak bir ağ geçidi aygıtına ek olarak bir güvenlik duvarı oluşturuyorsanız, ilkeleri DROP veya REJECT olarak ayarlamış olabilirsiniz; bu durumda, yukarıdaki kuralın çalışması için FORWARD zincirine göre maskelenmiş trafiğinizin izinli olması gerekir:

sudo iptables -A FORWARD -s 192.168.0.0/16 -o ppp0 -j ACCEPT sudo iptables -A FORWARD -d 192.168.0.0/16 -m state --state ESTABLISHED, İLGİLİ -I ppp0-j KABUL

Yukarıdaki komutlar, yerel ağınızdaki tüm bağlantıların Internet'e ve bu bağlantılarla ilgili tüm trafiğin, bunları başlatan makineye geri dönmesine izin verecektir.

* Lisans

* Ubuntu Sunucu Rehberi Dizini