Skip to main content

Masquerading do IP do Ubuntu

IP Masquerading (Pode 2025)

IP Masquerading (Pode 2025)
Anonim

O objetivo do IP Masquerading é permitir que máquinas com endereços IP privados e não roteáveis ​​em sua rede acessem a Internet através da máquina que faz o mascaramento. O tráfego da sua rede privada destinada à Internet deve ser manipulado para que as respostas sejam reencaminhadas de volta para a máquina que fez a solicitação. Para fazer isso, o kernel deve modificar o fonte Endereço IP de cada pacote para que as respostas sejam roteadas de volta para ele, em vez de para o endereço IP privado que fez a solicitação, o que é impossível pela Internet. Usa Linux Acompanhamento de Conexão (conntrack) para rastrear quais conexões pertencem a quais máquinas e reencaminhar cada pacote de retorno de acordo. O tráfego que sai da sua rede privada é assim "mascarado" como tendo se originado da sua máquina de gateway do Ubuntu. Esse processo é mencionado na documentação da Microsoft como Compartilhamento de Conexão com a Internet.

Instruções para IP Masquerading

Isso pode ser feito com uma única regra iptables, que pode ser um pouco diferente com base na sua configuração de rede:

sudo iptables -t nat -A POSTRODUÇÃO -s 192.168.0.0/16 -o ppp0 -j MASQUERADE

O comando acima presume que seu espaço de endereço particular é 192.168.0.0/16 e que seu dispositivo voltado para a Internet é ppp0. A sintaxe é dividida da seguinte forma:

  • -t nat - a regra é entrar na tabela nat
  • -A POSTROUTING - a regra deve ser anexada (-A) à cadeia POSTROUTING
  • -s 192.168.0.0/16 - a regra se aplica ao tráfego originado do espaço de endereço especificado
  • -o ppp0 - a regra se aplica ao tráfego programado para ser roteado através do dispositivo de rede especificado
  • -j MASQUERADE - o tráfego que corresponde a essa regra é "pular" (-j) para o alvo MASQUERADE a ser manipulado como descrito acima

Cada cadeia na tabela de filtros (a tabela padrão e onde ocorre a maioria ou a filtragem de pacotes) tem um padrão política de ACCEPT, mas se você estiver criando um firewall além de um dispositivo de gateway, pode ter definido as políticas como DROP ou REJECT, e nesse caso seu tráfego mascarado precisa ser permitido pela cadeia FORWARD para que a regra acima funcione:

sudo iptables -A FORWARD -s 192.168.0.0/16 -o ppp0 -j ACEITAR sudo iptables -A FRENTE -d 192.168.0.0/16 -m estado - estado ESTABLISHED, RELATED -i ppp0 -j ACEITAR

Os comandos acima permitirão que todas as conexões da sua rede local para a Internet e todo o tráfego relacionado a essas conexões retornem à máquina que as iniciou.

* Licença

* Índice do Guia do Servidor Ubuntu