• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            流量統(tǒng)計:
            Rixu Blog (日需博客)
            日需博客,每日必需來踩踩哦..
            posts - 108,comments - 54,trackbacks - 0

            本文假設讀者已經(jīng)對NAT的原理和基本用法有所了解。如不確定,可參考以下文章:

            1. 如何用iptables實現(xiàn)Linux下強大的NAT功能
            2. 如何用iptables實現(xiàn)NAT
            3. iptables nat表基本語法

            本文案例中,我們假設有一家ISP提供園區(qū)Internet接入服務,為了方便管理,該ISP分配給園區(qū)用戶的IP地址都是私網(wǎng)IP,通過該私網(wǎng)IP用戶無法向外發(fā)布信息。但是,部分用戶要求建立自己的WWW服務器對外發(fā)布信息。

            我們可以在防火墻的外部網(wǎng)卡上綁定多個合法IP地址,然后通過ip映射使發(fā)給其中某一個IP地址的包轉發(fā)至內部某一用戶的WWW服務器上,然后再將該內部WWW服務器響應包偽裝成該合法IP發(fā)出的包。

            具體的IP分配如下: 

            (1)該ISP分配給A單位www服務器的IP為:

            私網(wǎng)ip:172.168.92.100

            公網(wǎng)ip:210.95.33.100

            (2)該ISP分配給B單位www服務器的IP為:

            私網(wǎng)ip:172.168.92.200

            公網(wǎng)ip:210.95.33.200

            (3)Linux防火墻的IP地址分別為:

            內網(wǎng)接口eth1:172.168.92.10

            外網(wǎng)接口eth0:210.95.33.1

            然后,我們需要進行如下步驟地操作:

            (1)將分配給A、B單位的真實ip綁定到防火墻的外網(wǎng)接口,以root權限執(zhí)行以下命令:

            #ifconfig eth0 add 210.95.33.100 netmask 255.255.255.0
            #ifconfig eth0 add 210.95.33.200 netmask 255.255.255.0

            (2)成功升級內核后安裝iptables,然后執(zhí)行以下腳本載入相關模塊:

            modprobe ip_tables
            modprobe ip_nat_ftp

            (3)對防火墻接收到的目的ip為210.95.33.100和210.95.33.200的所有數(shù)據(jù)包進行目的NAT(DNAT):

            #iptables -A PREROUTING -i eth0 -d 210.95.33.100 -j DNAT --to 172.168.92.100
            #iptables -A PREROUTING -i eth0 -d 210.95.33.200 -j DNAT --to 172.168.92.200

            (4)對防火墻接收到的源ip地址為172.168.92.100和172.168.92.200的數(shù)據(jù)包進行源NAT(SNAT):

            #iptables -A POSTROUTING -o eth0 -s 172.168.92.100 -j SNAT --to 210.95.33.100
            #iptables -A POSTROUTING -o eth0 -s 172.168.92.200 -j SNAT --to 210.95.33.200

            這樣,所有目的ip為210.95.33.100和210.95.33.200的數(shù)據(jù)包都將分別被轉發(fā)給172.168.92.100和172.168.92.200;而所有來自172.168.92.100和172.168.92.200的數(shù)據(jù)包都將分別被偽裝成由210.95.33.100和210.95.33.200,從而也就實現(xiàn)了ip映射。

            Logo
            作者:Gezidan
            出處:http://www.rixu.net    
            本文版權歸作者和博客園共有,歡迎轉載,但未經(jīng)作者同意必須保留此段聲明,且在文章頁面明顯位置給出原文連接,否則保留追究法律責任的權利。
            posted on 2011-09-20 14:15 日需博客 閱讀(393) 評論(0)  編輯 收藏 引用 所屬分類: Linux技術文章轉載
            99精品久久久久中文字幕| 久久久国产视频| 91精品国产高清久久久久久国产嫩草| 99国产欧美久久久精品蜜芽 | 久久久久无码专区亚洲av| 久久久综合香蕉尹人综合网| 亚洲国产精品一区二区三区久久| 影音先锋女人AV鲁色资源网久久| 久久精品国产亚洲一区二区| 思思久久好好热精品国产| 精品无码久久久久国产| 久久99热这里只有精品国产| 久久久久人妻一区精品色| 久久综合成人网| 青青国产成人久久91网| 日韩精品久久久久久久电影蜜臀 | 久久人人爽人人人人爽AV| 久久国产免费观看精品| 精品久久久久久中文字幕大豆网| 国产69精品久久久久9999| 999久久久无码国产精品| 精品国产乱码久久久久软件| 免费一级欧美大片久久网| 丁香久久婷婷国产午夜视频| 99re这里只有精品热久久| 久久99九九国产免费看小说| 久久国产精品免费一区二区三区 | 久久频这里精品99香蕉久| 91精品国产91久久| 四虎国产精品免费久久5151| 欧美午夜精品久久久久免费视| 久久强奷乱码老熟女网站| 国产精品99久久久久久宅男小说| 久久人妻少妇嫩草AV蜜桃| 久久99精品久久久久久水蜜桃| 久久夜色tv网站| 久久婷婷久久一区二区三区| 久久精品国内一区二区三区| 久久精品国产一区| 久久精品中文字幕一区| 亚洲国产成人精品女人久久久 |