2021-05-12 14:32:11
Linux防火牆設定—SNAT2
2020-06-16 17:16:23
1、實驗目標
以實驗“Linux防火牆設定-SNAT1”為基礎,為閘道器增加外網IP地址,為eth1建立虛擬介面,使外網測試主機在Wireshark中捕獲到的地址為eth1虛擬介面的地址
(Linux防火牆設定-SNAT1:http://www.linuxidc.com/Linux/2017-04/143132.htm)
2、實驗拓撲
3、實驗步驟
(1)完成“Linux防火牆設定-SNAT1”實驗
(2)為閘道器增加外網IP地址,為eth1建立5個虛擬介面
虛擬介面 | IP地址 |
ifcfg-eth1:0 | 202.3.4.240 |
ifcfg-eth1:1 | 202.3.4.241 |
ifcfg-eth1:2 | 202.3.4.242 |
ifcfg-eth1:3 | 202.3.4.243 |
ifcfg-eth1:4 | 202.3.4.244 |
[root@linuxidc 桌面]# gedit /etc/sysconfig/network-scripts/ifcfg-eth1 //開啟網絡卡一
1)修改網絡卡名稱和IP,然後點選“檔案”——“另存為”——輸入相應的網絡卡名稱
2)新增完5個虛擬介面後,重新啟動網路服務,並檢視新增的結果
(3)刪除閘道器防火牆的SNAT規則
[root@linuxidc 桌面]# iptables -t nat -D POSTROUTING 1
(4)增加新的SNAT規則
[root@linuxidc 桌面]# iptables -t nat -A POSTROUTING -o eth1 -j SNAT --to-source 202.3.4.240-202.3.4.244
4、結果測試
在內網主機存取WEB伺服器,在WEB伺服器上用Wireshark捕獲資料
可以看到,此時,源地址已經被替換為之前建立的虛擬機器口的地址了!
本文永久更新連結地址:http://www.linuxidc.com/Linux/2017-04/143133.htm
相關文章