Linux双网卡搭建NAT服务器.doc

Linux双网卡搭建NAT服务器.doc

ID:51691193

大小:49.00 KB

页数:11页

时间:2020-03-15

Linux双网卡搭建NAT服务器.doc_第1页
Linux双网卡搭建NAT服务器.doc_第2页
Linux双网卡搭建NAT服务器.doc_第3页
Linux双网卡搭建NAT服务器.doc_第4页
Linux双网卡搭建NAT服务器.doc_第5页
资源描述:

《Linux双网卡搭建NAT服务器.doc》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、Eth0的IP地址,GW和DNS都是自动获取的。当然,如果是手动分配IP、GW和DNS也是没问题的。我的eth0配置如下:IP:192.168.79.129/24GW:192.168.79.1DNS:192.168.79.2Linux主机的eth1指向内网,IP地址为:10.50.10.1/24。内网主机的内网主机的IP地址就是10.50.10.0/24段的IP,eth1的IP是所有内网主机的网关。这里,我的内网主机设置如下:IP:10.50.10.46/24GW:10.50.10.1DNS:192.168.79.2这里,所有内网主机的网关都设置为eth1的IP地址

2、,而DNS设置为eth1所在的Linux系统主机的DNS,即192.168.79.2。(二)启用转发功能以上配置完成后,HostA应该可以ping通Linux系统主机的eth1的IP,因为他们是通过交换机链接的。但是,HostA应该可以ping不通Linux系统主机的eth0的IP,应为并未开启Linux系统主机的转发功能。开启Linux的转发功能,执行如下命令:#echo1>/proc/sys/net/ipv4/ip_forward查看系统是否启用了转发功能,可以执行如下命令:#cat/proc/sys/net/ipv4/ip_forward如果结果为1,代表已启

3、用,0代表未启用。此时,执行ping192.168.72.129以及其网关和DNS都可ping通了。(三)配置NAT规则经过第二部分配置后,虽然可以ping相关的IP地址,但是内网主机还是无法上网。问题在于内网主机的IP地址是无法在公网上路由的。因此,需要转换成Linux系统主机可以上网的IP(注:这里我们只说不说是公网IP,是因为Linux系统可以直接上外网的IP同样是内网IP。但是该内网IP(192.168.79.129)已经通过一些机制,实际上同样是NAT的方式,可以访问外网了,因此我们只需将HostA的IP转换成Linux系统eth0接口的IP即可)。我们配

4、置的NATNAT转换:#iptables-tnat-APOSTROUTING-s10.50.10.0/24-oeth0-jMASQUERADE也可以通过使用SNATtarget实现:#iptables-tnat-APOSTROUTING-s10.50.10.0/24-oeth0-jSNAT--to-source192.168.79.129至于MASQUERADE和SNAT的区别,可以网上搜索,有相关的解释。同时,还要在FORWARD点出配置规则如下:#iptables-AFORWARD-ieth1-jACCEPT保证所有进入eth1的包都被FORWARD点ACCEP

5、T。经过以上的配置之后,HostA就可以正常的访问外网了。问题:iptables中snat和MASQUERADE的区别解决方案iptables中可以灵活的做各种网络地址转换(NAT)  网络地址转换主要有两种:snat和DNAT  snat是sourcenetworkaddresstranslation的缩写  即源地址目标转换  比如,多个PC机使用ADSL路由器共享上网  每个PC机都配置了内网IP  PC机访问外部网络的时候,路由器将数据包的报头中的源地址替换成路由器的ip  当外部网络的服务器比如网站web服务器接到访问请求的时候  他的日志记录下来的是路由

6、器的ip地址,而不是PC机的内网ip  这是因为,这个服务器收到的数据包的报头里边的“源地址”,已经被替换了  所以叫做snat,基于源地址的地址转换  DNAT是destinationnetworkaddresstranslation的缩写  即目标网络地址转换  典型的应用是,有个web服务器放在内网配置内网ip,前端有个防火墙配置公网ip  互联网上的访问者使用公网ip来访问这个网站  当访问的时候,客户端发出一个数据包  这个数据包的报头里边,目标地址写的是防火墙的公网ip  防火墙会把这个数据包的报头改写一次,将目标地址改写成web服务器的内网ip  然后

7、再把这个数据包发送到内网的web服务器上  这样,数据包就穿透了防火墙,并从公网ip变成了一个对内网地址的访问了  即DNAT,基于目标的网络地址转换  MASQUERADE,地址伪装,在iptables中有着和snat相近的效果,但也有一些区别  但使用snat的时候,出口ip的地址范围可以是一个,也可以是多个,例如:  如下命令表示把所有10.8.0.0网段的数据包snat成192.168.5.3的ip然后发出去  iptables-tnat-APOSTROUTING-s10.8.0.0/255.255.255.0-oeth0-jsnat--to-sourc

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。