源码网商城,靠谱的源码在线交易网站 我的订单 购物车 帮助

源码网商城

Linux防火墙配置SNAT教程(1)

  • 时间:2020-09-06 04:08 编辑: 来源: 阅读:
  • 扫一扫,手机访问
摘要:Linux防火墙配置SNAT教程(1)
[b]1、实验目标[/b]   以实验“防火墙配置-访问外网WEB”为基础,在WEB服务器上安装Wireshark,设置Wireshark的过滤条件为捕获HTTP报文,在Wireshark中开启捕获,在内网测试机上访问WEB服务器,查看捕获结果,再在网关防火墙上设置SNAT,查看捕获结果   (防火墙配置-访问外网WEB:[url=http://www.1sucai.cn/article/112091.htm]linux防火墙配置教程之访问外网web实验(3)[/url] ) [b]2、SNAT(source network address translation)[/b]   源地址转换,其作用是将ip数据包的源地址转换成另外一个地址,俗称IP地址欺骗或伪装   内部地址要访问公网上的服务时(如web访问),内部地址会主动发起连接,由路由器或者防火墙上的网关对内部地址做个地址转换,将内部地址的私有IP转换为公网的公有IP,网关的这个地址转换称为SNAT,主要用于内部共享IP访问外部,同时可以保护内网安全 [b]3、实验拓扑[/b] [img]http://files.jb51.net/file_images/article/201704/2017042514065543.jpg[/img] 4、实验步骤 (1)完成“防火墙配置-访问外网WEB”实验 (2)在WEB服务器上安装Wireshark   1)配置本地Yum源([url=http://www.1sucai.cn/article/111947.htm]CentOS 6.5配置本地Yum源教程[/url])   2)安装Wireshark
[u]复制代码[/u] 代码如下:
[root@lyy yum.repos.d]# yum install wireshark wireshark-gnome -y  //gnome表示桌面版
  3)打开Wireshark   安装完成之后,点击“应用程序”——“Internet”——“Wireshark”即可打开   [img]http://files.jb51.net/file_images/article/201704/2017042514065544.png[/img] [img]http://files.jb51.net/file_images/article/201704/2017042514065545.png[/img] (3)设置Wireshark的过滤条件为捕获HTTP报文 点击“Capture”——“Option”——在弹出的窗口中勾选“eht0” [img]http://files.jb51.net/file_images/article/201704/2017042514065546.png[/img] 双击“eth0”——在弹出的窗口中点击“Capture Filter”——点击“HTTP TCP port(80)”——确定 [img]http://files.jb51.net/file_images/article/201704/2017042514065547.png[/img] (4)在内网测试机上访问WEB服务器 此时看到的源地址是内网测试机的地址192.168.0.10 [img]http://files.jb51.net/file_images/article/201704/2017042514065548.png[/img] (5)在网关防火墙上设置SNAT
[u]复制代码[/u] 代码如下:
[root@lyy 桌面]# iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth1 -j MASQUERADE
[u]复制代码[/u] 代码如下:
MASQUERADE:动态地址伪装,用发送数据的网卡上的IP来替换源IP
(6)内网测试机上访问WEB服务器,捕获结果如下: [img]http://files.jb51.net/file_images/article/201704/2017425141313971.jpg?2017325141323[/img] 此时,源地址已经被替换成了网关的eth1的IP地址,SNAT的目的已经达到! 以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持编程素材网。
  • 全部评论(0)
联系客服
客服电话:
400-000-3129
微信版

扫一扫进微信版
返回顶部