SNAT 포트 전달 구성
요구 사항 설명
외부 주소만 있는 기계에서도 내부 주소에 정상적으로 접근할 수 있다
구성 프로세스
환경 네트워크 정보
네트워크 이름
네트워크 주소
바깥그물
192.168.200.0/24 (게이트웨이: 192.168.200.251)
내망
92.0.0.0/24
SNAT 서버 정보
# ip addr show ens3
2: ens3: mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 52:54:00:4a:b3:8b brd ff:ff:ff:ff:ff:ff
inet 92.0.0.10/24 brd 92.0.0.255 scope global ens3
valid_lft forever preferred_lft forever
inet6 fe80::5054:ff:fe4a:b38b/64 scope link
valid_lft forever preferred_lft forever
# ip addr show ens4
3: ens4: mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 52:54:00:6a:e2:ff brd ff:ff:ff:ff:ff:ff
inet 192.168.200.10/24 brd 192.168.200.255 scope global ens4
valid_lft forever preferred_lft forever
inet6 fe80::5054:ff:fe6a:e2ff/64 scope link
valid_lft forever preferred_lft forever
# ip route
default via 192.168.200.1 dev ens4
92.0.0.0/24 dev ens3 proto kernel scope link src 92.0.0.10
169.254.0.0/16 dev ens3 scope link metric 1002
169.254.0.0/16 dev ens4 scope link metric 1003
172.17.0.0/16 dev docker0 proto kernel scope link src 172.17.0.1
192.168.200.0/24 dev ens4 proto kernel scope link src 192.168.200.10
전달 켜기
# vim /etc/sysctl.conf
net.ipv4.ip_forward = 1
# sysctl -p
전달 규칙 추가
### ens3 ,ens4
# iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE
###
# iptables -A FORWARD -i ens3 -o ens4 -m state --state RELATED,ESTABLISHED -j ACCEPT
###
# iptables -A FORWARD -i ens4 -o ens3 -j ACCEPT
# iptables-save > /etc/sysconfig/iptables.save
구성 확인
###
# ip route add 92.0.0.0/24 via 192.168.200.10
다음으로 전송:https://www.cnblogs.com/silvermagic/p/7665769.html
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
다양한 언어의 JSONJSON은 Javascript 표기법을 사용하여 데이터 구조를 레이아웃하는 데이터 형식입니다. 그러나 Javascript가 코드에서 이러한 구조를 나타낼 수 있는 유일한 언어는 아닙니다. 저는 일반적으로 '객체'{}...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.