SNAT 포트 전달 구성

1889 단어

요구 사항 설명


외부 주소만 있는 기계에서도 내부 주소에 정상적으로 접근할 수 있다

구성 프로세스


환경 네트워크 정보
네트워크 이름
네트워크 주소
바깥그물
192.168.200.0/24 (게이트웨이: 192.168.200.251)
내망
92.0.0.0/24
SNAT 서버 정보
# ip addr show ens3
2: ens3:  mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 52:54:00:4a:b3:8b brd ff:ff:ff:ff:ff:ff
    inet 92.0.0.10/24 brd 92.0.0.255 scope global ens3
       valid_lft forever preferred_lft forever
    inet6 fe80::5054:ff:fe4a:b38b/64 scope link
       valid_lft forever preferred_lft forever

# ip addr show ens4
3: ens4:  mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 52:54:00:6a:e2:ff brd ff:ff:ff:ff:ff:ff
    inet 192.168.200.10/24 brd 192.168.200.255 scope global ens4
       valid_lft forever preferred_lft forever
    inet6 fe80::5054:ff:fe6a:e2ff/64 scope link
       valid_lft forever preferred_lft forever

# ip route
default via 192.168.200.1 dev ens4
92.0.0.0/24 dev ens3  proto kernel  scope link  src 92.0.0.10
169.254.0.0/16 dev ens3  scope link  metric 1002
169.254.0.0/16 dev ens4  scope link  metric 1003
172.17.0.0/16 dev docker0  proto kernel  scope link  src 172.17.0.1
192.168.200.0/24 dev ens4  proto kernel  scope link  src 192.168.200.10

전달 켜기
# vim /etc/sysctl.conf
net.ipv4.ip_forward = 1
# sysctl -p

전달 규칙 추가
### ens3 ,ens4 
# iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE
###  
# iptables -A FORWARD -i ens3 -o ens4 -m state --state RELATED,ESTABLISHED -j ACCEPT
###  
# iptables -A FORWARD -i ens4 -o ens3 -j ACCEPT
# iptables-save > /etc/sysconfig/iptables.save

구성 확인

###  
# ip route add 92.0.0.0/24 via 192.168.200.10

다음으로 전송:https://www.cnblogs.com/silvermagic/p/7665769.html

좋은 웹페이지 즐겨찾기