NAT and MASQUERADE using IpTables on dedicated home server powered by Gentoo linux: различия между версиями

Материал из AlexNook
Перейти к навигацииПерейти к поиску
Строка 20: Строка 20:


==Заносим правила в сетевой экран==
==Заносим правила в сетевой экран==
Поднятие маскарада для внутренней сетки (ип внутрисетевой динамический и идёт по дхцп от корбины!).
Маскарад по сути это тот же нат, но используется тут именно он, тк это правило по мимо самого ната определяет ещё и айпишник. У нас айпи может меняться и поэтому применять чистый нат было бы глупо, хотя он по идее и должен пахать быстрее, тк IP там жёстко прописан.


{{root|iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE}}
{{root|iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE}}
{{root|iptables -A FORWARD -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT}}
 
{{root|iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT}}
Поднятие того же маскарада (ната), но с использованием статического ната, тк IP внешний постоянный и использовать тут уже тот же банальный маскарад нет смысла из соображений производительности.
 
{{root|iptables -t nat -A POSTROUTING -o ppp0 -j SNAT --to-source 78.107.250.18}}
 




[[Category:Index]]
[[Category:Index]]
[[Category:Linux]]
[[Category:Linux]]

Версия 16:18, 29 июля 2015

заметка посвящена настройке netFilter/iptables для поднятия NAT на выделенном домашнем сервере.

Настройка ядра Gentoo для работы с iptables

Заполнить..

Предварительные настройки в OS

Сперва надо сказать системе, что вы хотите использовать форвардинг пакетов. По умолчанию эта функция отключена. Без её включения внесение правил в ipTables не даст нужного результата.

echo 1 > /proc/sys/net/ipv4/ip_forward

Теперь, чтобы после перезагрузки система автоматом выполняла шаг, который мы проделали выше, нужно в файле /etc/sysctl.conf произвести следующие изменения:

File: /etc/sysctl.conf
net.ipv4.ip_forward = 1

То есть мы меняем net.ipv4.ip_forward = 0 на net.ipv4.ip_forward = 1.


Заносим правила в сетевой экран

Поднятие маскарада для внутренней сетки (ип внутрисетевой динамический и идёт по дхцп от корбины!). Маскарад по сути это тот же нат, но используется тут именно он, тк это правило по мимо самого ната определяет ещё и айпишник. У нас айпи может меняться и поэтому применять чистый нат было бы глупо, хотя он по идее и должен пахать быстрее, тк IP там жёстко прописан.

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Поднятие того же маскарада (ната), но с использованием статического ната, тк IP внешний постоянный и использовать тут уже тот же банальный маскарад нет смысла из соображений производительности.

iptables -t nat -A POSTROUTING -o ppp0 -j SNAT --to-source 78.107.250.18