通过NAT转发实现私网对外发布信息
我們可以在防火墻的外部網卡上綁定多個合法IP地址,然后通過ip映射使發給其中某一個IP地址的包轉發至內部某一用戶的WWW服務器上,然后再將該內部WWW服務器響應包偽裝成該合法IP發出的包。
具體的IP分配如下:
(1)該ISP分配給A單位www服務器的IP為:
私網ip:172.168.92.100
公網ip:210.95.33.100
(2)該ISP分配給B單位www服務器的IP為:
私網ip:172.168.92.200
公網ip:210.95.33.200
(3)Linux防火墻的IP地址分別為:
內網接口eth1:172.168.92.10
外網接口eth0:210.95.33.1
然后,我們需要進行如下步驟地操作:
(1)將分配給A、B單位的真實ip綁定到防火墻的外網接口,以root權限執行以下命令:
雙擊代碼全選1
2 #ifconfig eth0 add 210.95.33.100 netmask 255.255.255.0
#ifconfig eth0 add 210.95.33.200 netmask 255.255.255.0
(2)成功升級內核后安裝iptables,然后執行以下腳本載入相關模塊:
雙擊代碼全選1
2 modprobe ip_tables
modprobe ip_nat_ftp
(3)對防火墻接收到的目的ip為210.95.33.100和210.95.33.200的所有數據包進行目的NAT(DNAT):
雙擊代碼全選1
2 #iptables -A PREROUTING -i eth0 -d 210.95.33.100 -j DNAT --to 172.168.92.100
#iptables -A PREROUTING -i eth0 -d 210.95.33.200 -j DNAT --to 172.168.92.200
(4)對防火墻接收到的源ip地址為172.168.92.100和172.168.92.200的數據包進行源NAT(SNAT):
雙擊代碼全選1
2 #iptables -A POSTROUTING -o eth0 -s 172.168.92.100 -j SNAT --to 210.95.33.100
#iptables -A POSTROUTING -o eth0 -s 172.168.92.200 -j SNAT --to 210.95.33.200
這樣,所有目的ip為210.95.33.100和210.95.33.200的數據包都將分別被轉發給172.168.92.100和172.168.92.200;而所有來自172.168.92.100和172.168.92.200的數據包都將分別被偽裝成由210.95.33.100和210.95.33.200,從而也就實現了ip映射。
轉載于:https://www.cnblogs.com/y0umer/p/3176279.html
總結
以上是生活随笔為你收集整理的通过NAT转发实现私网对外发布信息的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 类的静态数据成员
- 下一篇: SPFILE 、PFILE 的全面解读