• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            流量統(tǒng)計(jì):
            Rixu Blog (日需博客)
            日需博客,每日必需來(lái)踩踩哦..
            posts - 108,comments - 54,trackbacks - 0

            本文將介紹一個(gè)使用iptables實(shí)現(xiàn)NAT轉(zhuǎn)發(fā)功能的案例。

             

            本文案例中,我們假設(shè)有一家ISP提供園區(qū)Internet接入服務(wù),為了方便管理,該ISP分配給園區(qū)用戶的IP地址都是私網(wǎng)IP,通過(guò)該私網(wǎng)IP用戶無(wú)法向外發(fā)布信息。但是,部分用戶要求建立自己的WWW服務(wù)器對(duì)外發(fā)布信息。

            我們可以在防火墻的外部網(wǎng)卡上綁定多個(gè)合法IP地址,然后通過(guò)ip映射使發(fā)給其中某一個(gè)IP地址的包轉(zhuǎn)發(fā)至內(nèi)部某一用戶的WWW服務(wù)器上,然后再將該內(nèi)部WWW服務(wù)器響應(yīng)包偽裝成該合法IP發(fā)出的包。

            具體的IP分配如下: 

            (1)該ISP分配給A單位www服務(wù)器的IP為:

            私網(wǎng)ip:172.168.92.100

            公網(wǎng)ip:210.95.33.100

            (2)該ISP分配給B單位www服務(wù)器的IP為:

            私網(wǎng)ip:172.168.92.200

            公網(wǎng)ip:210.95.33.200

            (3)Linux防火墻的IP地址分別為:

            內(nèi)網(wǎng)接口eth1:172.168.92.10

            外網(wǎng)接口eth0:210.95.33.1

            然后,我們需要進(jìn)行如下步驟地操作:

            (1)將分配給A、B單位的真實(shí)ip綁定到防火墻的外網(wǎng)接口,以root權(quán)限執(zhí)行以下命令:

            #ifconfig eth0 add 210.95.33.100 netmask 255.255.255.0
            #ifconfig eth0 add 210.95.33.200 netmask 255.255.255.0

            (2)成功升級(jí)內(nèi)核后安裝iptables,然后執(zhí)行以下腳本載入相關(guān)模塊:

            modprobe ip_tables
            modprobe ip_nat_ftp

            (3)對(duì)防火墻接收到的目的ip為210.95.33.100和210.95.33.200的所有數(shù)據(jù)包進(jìn)行目的NAT(DNAT):

            #iptables -A PREROUTING -i eth0 -d 210.95.33.100 -j DNAT --to 172.168.92.100
            #iptables -A PREROUTING -i eth0 -d 210.95.33.200 -j DNAT --to 172.168.92.200

            (4)對(duì)防火墻接收到的源ip地址為172.168.92.100和172.168.92.200的數(shù)據(jù)包進(jìn)行源NAT(SNAT):

            #iptables -A POSTROUTING -o eth0 -s 172.168.92.100 -j SNAT --to 210.95.33.100
            #iptables -A POSTROUTING -o eth0 -s 172.168.92.200 -j SNAT --to 210.95.33.200

            這樣,所有目的ip為210.95.33.100和210.95.33.200的數(shù)據(jù)包都將分別被轉(zhuǎn)發(fā)給172.168.92.100和172.168.92.200;而所有來(lái)自172.168.92.100和172.168.92.200的數(shù)據(jù)包都將分別被偽裝成由210.95.33.100和210.95.33.200,從而也就實(shí)現(xiàn)了ip映射。 

            Logo
            作者:Gezidan
            出處:http://www.rixu.net    
            本文版權(quán)歸作者和博客園共有,歡迎轉(zhuǎn)載,但未經(jīng)作者同意必須保留此段聲明,且在文章頁(yè)面明顯位置給出原文連接,否則保留追究法律責(zé)任的權(quán)利。
            本文轉(zhuǎn)載自 http://patterson.blog.51cto.com/1060257/676919
            posted on 2011-10-08 09:02 日需博客 閱讀(784) 評(píng)論(0)  編輯 收藏 引用 所屬分類: Linux技術(shù)文章 、轉(zhuǎn)載
            青青草国产成人久久91网| 久久精品国产99久久久| 久久久久久A亚洲欧洲AV冫| 人妻中文久久久久| 国产成人精品久久| 国产精品久久久久久久久鸭 | 亚洲综合婷婷久久| 久久天天躁狠狠躁夜夜躁2014| 久久国产精品一区二区| 久久久久久久精品妇女99| 97久久精品人人做人人爽| 久久久免费精品re6| 久久只有这里有精品4| 久久久久久久久无码精品亚洲日韩| 久久久久国产精品麻豆AR影院| 久久久久久无码Av成人影院| 亚洲国产一成久久精品国产成人综合| 狠狠色丁香久久婷婷综合五月 | 久久精品国产久精国产果冻传媒| 国产精品久久久久久久久| 少妇久久久久久被弄高潮| 色综合久久88色综合天天 | 韩国三级中文字幕hd久久精品| 久久Av无码精品人妻系列| 久久久久久精品免费看SSS| 久久久国产一区二区三区| 国产精品美女久久久久av爽| 久久久久久狠狠丁香| 69久久精品无码一区二区| 91精品国产9l久久久久| 国产V综合V亚洲欧美久久| 国内精品久久久久| 亚洲国产精品久久久久网站 | 精品熟女少妇a∨免费久久| 99久久婷婷国产综合亚洲| 91视频国产91久久久| 国产 亚洲 欧美 另类 久久| 精品久久人人做人人爽综合| 久久精品国产亚洲Aⅴ蜜臀色欲 | 久久精品国产福利国产秒| 国产一级做a爰片久久毛片|