小知识:Linux防火墙配置SNAT教程(1)

1、实验目标

  以实验“防火墙配置-访问外网web”为基础,在web服务器上安装wireshark,设置wireshark的过滤条件为捕获http报文,在wireshark中开启捕获,在内网测试机上访问web服务器,查看捕获结果,再在网关防火墙上设置snat,查看捕获结果

  (防火墙配置-访问外网web:linux防火墙配置教程之访问外网web实验(3)

2、snat(source network address translation)

  源地址转换,其作用是将ip数据包的源地址转换成另外一个地址,俗称ip地址欺骗或伪装

  内部地址要访问公网上的服务时(如web访问),内部地址会主动发起连接,由路由器或者防火墙上的网关对内部地址做个地址转换,将内部地址的私有ip转换为公网的公有ip,网关的这个地址转换称为snat,主要用于内部共享ip访问外部,同时可以保护内网安全

3、实验拓扑

%小知识:Linux防火墙配置SNAT教程(1)-猿站网-插图

4、实验步骤

(1)完成“防火墙配置-访问外网web”实验

(2)在web服务器上安装wireshark

  1)配置本地yum源(centos 6.5配置本地yum源教程

  2)安装wireshark

复制代码 代码如下:
[root@lyy yum.repos.d]# yum install wireshark wireshark-gnome -y  //gnome表示桌面版

  3)打开wireshark

  安装完成之后,点击“应用程序”——“internet”——“wireshark”即可打开

  %小知识:Linux防火墙配置SNAT教程(1)-1猿站网-插图

%小知识:Linux防火墙配置SNAT教程(1)-2猿站网-插图

(3)设置wireshark的过滤条件为捕获http报文

点击“capture”——“option”——在弹出的窗口中勾选“eht0”

%小知识:Linux防火墙配置SNAT教程(1)-3猿站网-插图

双击“eth0”——在弹出的窗口中点击“capture filter”——点击“http tcp port(80)”——确定

%小知识:Linux防火墙配置SNAT教程(1)-4猿站网-插图

(4)在内网测试机上访问web服务器

此时看到的源地址是内网测试机的地址192.168.0.10

%小知识:Linux防火墙配置SNAT教程(1)-5猿站网-插图

(5)在网关防火墙上设置snat

复制代码 代码如下:
[root@lyy 桌面]# iptables -t nat -a postrouting -s 192.168.0.0/24 -o eth1 -j masquerade
复制代码 代码如下:
masquerade:动态地址伪装,用发送数据的网卡上的ip来替换源ip

(6)内网测试机上访问web服务器,捕获结果如下:

%小知识:Linux防火墙配置SNAT教程(1)-6猿站网-插图

此时,源地址已经被替换成了网关的eth1的ip地址,snat的目的已经达到!

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持服务器之家。

声明: 猿站网有关资源均来自网络搜集与网友提供,任何涉及商业盈利目的的均不得使用,否则产生的一切后果将由您自己承担! 本平台资源仅供个人学习交流、测试使用 所有内容请在下载后24小时内删除,制止非法恶意传播,不对任何下载或转载者造成的危害负任何法律责任!也请大家支持、购置正版! 。本站一律禁止以任何方式发布或转载任何违法的相关信息访客发现请向站长举报,会员发帖仅代表会员个人观点,并不代表本站赞同其观点和对其真实性负责。本网站的资源部分来源于网络,如有侵权烦请发送邮件至:2697268773@qq.com进行处理。
建站知识

小知识:Linux防火墙配置SNAT教程(2)

2023-4-3 6:04:37

建站知识

小知识:linux防火墙配置教程之访问外网web实验(3)

2023-4-3 6:21:33

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索