Il s'agit d'une méthode de configuration d'un routeur NAT sous Linux et NAT et de communication avec l'une des adresses de deux VLAN. Le contenu est à des fins de vérification et ne prend pas en compte la sécurité. Soyez prudent pendant l'opération de production.
Supposons que vous ayez un VLAN géré par les deux organisations suivantes.
VLAN1: 192.168.1.0/24 VLAN2: 10.0.0.0/24
Supposons maintenant que vous souhaitiez accéder à 10.0.0.100 dans VLAN2 à partir de 192.168.1.100 dans VLAN1. L'organisation du côté VLAN1 suppose que l'adresse 10.0.0.0/24 est utilisée à d'autres fins, et le côté VLAN1 rend l'adresse 10.0.0.100 visible à 192.168.2.100. Du côté VLAN2, en revanche, 192.168.1.100 est accessible sans conversion d'adresse.
SELINUX = disabled dans `` `` / etc / selinux / config
.
net.ipv4.ip_forward = 1 '' à `` / etc / sysctl.conf ''.iptables
.# iptables -t nat -A POSTROUTING -d 192.168.1.100 -j SNAT --to-source 192.168.2.100
# iptables -t nat -A PREROUTING -d 192.168.2.100 -j DNAT --to-destination 10.0.0.100
La première ligne traduit l'adresse source en 192.168.2.100 lorsque la destination reçoit un paquet de 192.168.1.100. La deuxième ligne traduit l'adresse de destination en 10.0.0.100 lorsque la destination reçoit un paquet de 192.168.2.100. Spécifiez PREROUTING pour vous assurer que l'adresse de destination est traduite puis acheminée. Ce paramètre disparaît lorsque vous redémarrez, veuillez donc l'exécuter à chaque démarrage. (Je ne savais pas comment le rendre persistant)
Recommended Posts