Skip to main content

Ubuntu IP Masquerading

IP Masquerading (Juni 2025)

IP Masquerading (Juni 2025)
Anonim

Tujuan dari IP Masquerading adalah untuk memungkinkan mesin dengan alamat IP pribadi, non-routable di jaringan Anda untuk mengakses Internet melalui mesin yang melakukan masquerading. Lalu lintas dari jaringan pribadi Anda yang ditujukan untuk internet harus dimanipulasi agar balasan dapat diarahkan kembali ke mesin yang membuat permintaan. Untuk melakukan ini, kernel harus memodifikasi sumber Alamat IP dari setiap paket sehingga balasan akan diarahkan kembali ke itu, daripada ke alamat IP pribadi yang membuat permintaan, yang tidak mungkin melalui Internet. Linux menggunakan Pelacakan Koneksi (Connor) untuk melacak koneksi mana yang termasuk ke mesin mana dan mengubah rute setiap paket pengembalian yang sesuai. Lalu lintas yang meninggalkan jaringan pribadi Anda dengan demikian "disamarkan" sebagai berasal dari mesin gateway Ubuntu Anda. Proses ini disebut dalam dokumentasi Microsoft sebagai Berbagi Sambungan Internet.

Instruksi Untuk IP Masquerading

Ini dapat diselesaikan dengan aturan iptables tunggal, yang mungkin sedikit berbeda berdasarkan konfigurasi jaringan Anda:

sudo iptables -t nat -A POSTROUTING -s 192.168.0.0/16 -o ppp0 -j MASQUERADE

Perintah di atas mengasumsikan bahwa ruang alamat pribadi Anda adalah 192.168.0.0/16 dan perangkat yang menghadap Internet Anda adalah ppp0. Sintaksnya diuraikan sebagai berikut:

  • -t nat - aturannya adalah masuk ke tabel nat
  • -A POSTROUTING - aturan harus ditambahkan (-A) ke rantai POSTROUTING
  • -s 192.168.0.0/16 - aturan berlaku untuk lalu lintas yang berasal dari ruang alamat yang ditentukan
  • -o ppp0 - aturan berlaku untuk traffic yang dijadwalkan untuk disalurkan melalui perangkat jaringan yang ditentukan
  • -j MASQUERADE - lalu lintas yang cocok dengan aturan ini adalah untuk "melompat" (-j) ke target MASQUERADE untuk dimanipulasi seperti yang dijelaskan di atas

Setiap rantai dalam tabel filter (tabel default, dan di mana sebagian besar atau semua pemfilteran paket terjadi) memiliki default kebijakan ACCEPT, tetapi jika Anda membuat firewall sebagai tambahan untuk perangkat gateway, Anda mungkin telah mengatur kebijakan ke DROP atau REJECT, dalam hal mana lalu lintas terselubung Anda harus diizinkan melalui rantai FORWARD agar aturan di atas berfungsi:

sudo iptables-FORWARD -s 192.168.0.0/16 -o ppp0 -j MENERIMA sudo iptables-FORWARD -d 192.168.0.0/16 -m state --state ESTABLISHED, RELATED -i ppp0 -j ACCEPT

Perintah di atas akan memungkinkan semua koneksi dari jaringan lokal Anda ke Internet dan semua lalu lintas yang terkait dengan koneksi tersebut untuk kembali ke mesin yang memulai mereka.

* Lisensi

* Indeks Panduan Server Ubuntu