תיעוד מדריך שרתים
המטרה של IP Masquerading היא לאפשר למכונות עם כתובות IP פרטיות, שאינן ניתנות לניתוב ברשת שלך כדי לגשת לאינטרנט באמצעות מכונת עושה את התחפושות. יש לעקוף את התנועה מהרשת הפרטית שלך המיועדת לאינטרנט כדי שהמשיבות יהיו ניתנות לניתוב חזרה למכונה שעשתה את הבקשה. כדי לעשות זאת, הקרנל חייב לשנות את כתובת ה- IP של המקור של כל מנה, כך שהתשובות ינותבו בחזרה אליה, ולא לכתובת ה- IP הפרטית שעשתה את הבקשה, שהיא בלתי אפשרית דרך האינטרנט. לינוקס משתמשת במעקב חיבור (connt) כדי לעקוב אחר חיבורים אשר שייכים אשר מכונות reroute כל החבילה לחזור בהתאם. התנועה עוזבת את הרשת הפרטית שלך ולכן "מסכות" כפי שמקורו מכונת השער שלך אובונטו. תהליך זה מכונה בתיעוד של Microsoft כ'שיתוף חיבור לאינטרנט '.
הוראות עבור IP התחזות
ניתן לבצע זאת באמצעות כלל iptables יחיד, שעשוי להיות שונה מעט בהתאם לתצורת הרשת שלך:
sudo iptables-nat -A POSTROUTING -s 192.168.0.0/16 -o ppp0 -J MASQUERADEהפקודה הנ"ל מניחה כי שטח הכתובות הפרטי שלך הוא 192.168.0.0/16 וכי המכשיר שלך פונה לאינטרנט הוא ppp0. התחביר מתפרק באופן הבא:
- לא - הכלל הוא להיכנס לשולחן המסורתי
- - POSTROUTING - הכלל הוא להיות מצורף (א) אל שרשרת POSTROUTING
- -s 192.168.0.0/16 - הכלל חל על תנועה שמקורה ממקום הכתובות שצוין
- -O ppp0 - הכלל חל על תנועה המתוזמנת לעבור דרך התקן הרשת שצוין
- - MASQUERADE - התנועה תואמת את הכלל הזה הוא "לקפוץ" (-J) ליעד MASQUERADE להיות מניפולציה כמתואר לעיל
כל שרשרת בטבלת המסננים (טבלת ברירת המחדל, ומרבית סינון המנות) כוללת מדיניות ברירת מחדל של ACCEPT, אך אם אתה יוצר חומת אש בנוסף להתקן שער, ייתכן שהגדרת את המדיניות ל- DROP או ל- DROP. לדחות, ובמקרה זה את התנועה המסווה צריך להיות מותר דרך שרשרת FORWARD עבור הכלל הנ"ל לעבוד:
sudo iptables -A FORWARD -s 192.168.0.0/16 -o ppp0 -JCEPT sudo iptables -A FORWARD -d 192.168.0.0/16 -m מצב המדינה הוקם, קשור-ppp0 -JCEPTהפקודות לעיל יאפשרו לכל החיבורים מהרשת המקומית שלך לאינטרנט ולכל התעבורה הקשורה לאותם חיבורים לחזור למכונה שיזמה אותם.
* רישיון