NAT表應用

Nat表應用

A機器兩塊網卡ens33(192.168.111.136),ens37(192.168.1.1),ens33能夠上外網,ens37僅僅是內部網絡,B機器只有ens37(192.168.1.100),和A機器的ens37能夠通訊互聯。
需求一:能夠讓B機器鏈接外網
A機器上添加一塊新網卡,並加入LAN區段1
NAT表應用
B機器上也添加一塊新網卡,也加入LAN1區段,而且把原先的網卡設置爲 啓動時不鏈接
NAT表應用
NAT表應用
NAT表應用
A機器上ifconfig 命令查看多出了一個新的網卡ens37
NAT表應用
A機器上 ifconfig ens37 192.168.1.1/24 給新網卡設置IP
NAT表應用
B機器上用ifconfig 命令查看也多了一塊網卡ens37
NAT表應用
B機器上給新網卡設置IP 而且和A機器的新網卡同一個網段
Ifconfig ens37 192.168.1.100/24
NAT表應用
注意用命令ifdown ens33 關閉原先網卡ens33,否則可能會致使後面實驗ping不一樣A機器的ens33
NAT表應用
NAT表應用
A機器上打開路由轉發功能
echo 1 > /proc/sys/net/ipv4/ip_forwardshell

[root@jinkai ~]# echo 1 > /proc/sys/net/ipv4/ip_forward
[root@jinkai ~]# cat !$
cat /proc/sys/net/ipv4/ip_forward
1
[root@jinkai ~]#網絡

A機器上添加一條路由規則
MASQUERADE :地址假裝tcp

[root@jinkai ~]# iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o ens33 -j MASQUERADEide

B機器:把A機器的ens37:192.168.1.1 設置爲B機器的網關
route add default gw 192.168.1.1
NAT表應用
NAT表應用3d

需求二:C機器只能和A機器通訊,讓C機器能夠直接連通B機器的22端口
這裏C機器實驗用xshell 替代鏈接B機器
這裏先清除上一個實驗的添加的防火牆規則,iptables -t nat -F,若是用iptables -F 是沒法清空nat表的規則
NAT表應用
A機器打開路由轉發(上一個實驗已經打開,這一步能夠省略)
cat /proc/sys/net/ipv4/ip_forward
A機器從新添加兩條規則
NAT:網絡地址轉換
DNAT:目標網絡地址轉換(公網訪問私網,路由把數據包中目標地址192.168.1.100轉換成公網能夠識別到的地址192.168.111.136,進入內網通過PREROUTING鏈)
SNAT:源網絡地址轉換(私網訪問公網,路由把數據包中源私網地址192.168.1.100轉換成路由端口的能夠訪問公網的地址192.168.111.136,出去通過POSTROUTING鏈)rest

[root@jinkai ~]# iptables -t nat -A PREROUTING -d 192.168.111.136 -p tcp --dport 1122 -j DNAT --to 192.168.1.100:22
[root@jinkai ~]# iptables -t nat -A POSTROUTING -s 192.168.1.100 -j SNAT --to 192.168.111.136blog

B機器上設置A機器ens37:192.168.1.1 爲B機器的網關(這一步上一個實驗也已經設置能夠省略)
C機器:Xshell上添加一個新的會話,主機名寫A機器的ens33:192.168.111.136,端口號:1122(規則上映射到B機器22號端口)
NAT表應用
鏈接成功,主機名爲jinkai02 ,ens37地址爲192.168.1.100,
NAT表應用
NAT表應用ip

保存與備份規則

保存:路由

service iptables save
將規則保存到/etc/sysconfig/iptablesit

備份:

iptables-save > my.ipt
將iptables的規則備份到my.ipt文件中

恢復備份規則

iptables-restore < my.ipt將文件中的規則恢復到iptables中

相關文章
相關標籤/搜索