В iptables
много раз вижу цель MASQUERADE . Что это такое? Я искал и нашел много вещей. Но мне нужно, чтобы кто-нибудь объяснил мне, что MASQUERADE легко понять?
Пример (взят из этого ответа ):
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Это - иждивенец алгоритма на iptables реализации, которая позволяет направлять трафик, не разрушая исходный трафик.
я использую алгоритм подмены, когда я хочу создать виртуальный адаптер Wi-Fi и совместно использовать мой Wi-Fi.
Im, не говоря о совместном использовании соединения Ethernet через Ваш Wi-Fi, я говорю о совместном использовании соединения Wi-Fi через Ваш Wi-Fi через подмену его к виртуальному адаптеру. Это в действительности позволяет Вам совместно использовать свое соединение Wi-Fi через Wi-Fi.
.
.
Read это и прокручивают вниз для ПОДМЕНЫ: http://billauer.co.il/ipmasq-html.html
Read это для больше подробно: http://oreilly.com/openbook/linag2/book/ch11.html
Все те вопросы о "Connectify для Linux" могут быть решены путем реализации алгоритма ПОДМЕНЫ.
Для прямого примера посещают эту страницу: http://pritambaral.com/2012/05/connectify-for-linux-wireless-hotspot/
у МЕНЯ НЕТ READ ПОСЛЕДНЯЯ ССЫЛКА!!!! , Но следующее точная выборка/пример.
sudo sysctl -w net.ipv4.ip_forward=1
sudo iptables -A FORWARD -i wlan0 -j ACCEPT
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
мне действительно не нравится, как поисковые системы разбирают алгоритм, чтобы быть некоторым злым типом взлома.. Я использую его просто, так совместно используйте мой Интернет с моими телефонами на базе Android.
ЗАКЛЮЧИТЕЛЬНОЕ РЕДАКТИРОВАНИЕ: эта ссылка является самым лучшим http://gsp.com/cgi-bin/man.cgi?section=3&topic=libalias
ПОДМЕНА является целью iptables, которая может использоваться вместо цели SNAT (источник NAT), когда внешний IP интерфейса inet не известен во время записи правила (когда сервер получает внешний IP динамично).
Подмена IP также известна как Преобразование сетевых адресов (NAT) и Сетевое соединение, Совместно использующее некоторые другие популярные операционные системы. Это - в основном метод для разрешения компьютера, который не имеет общедоступного Интернета, широкий IP-адрес связывается с другими компьютерами в Интернете с помощью другого компьютера, находящегося промежуток это и Интернет.
, Как Вы знаете, IP-адрес используется в Интернете для идентификации машин. Учитывая пакет с IP-адресом, каждый маршрутизатор, который составляет Интернет, знает, куда отправить тот пакет для получения его его месту назначения. Теперь, существует также несколько диапазонов IP-адресов, которые были зарезервированы для личного пользования в Локальных сетях и других сетях, которые непосредственно не подключены к Интернету. Эти частные адреса, как гарантируют, не будут использоваться в общедоступном Интернете.
Это вызывает проблемы для машин, которые подключены к частным сетям, использование частные IP-адреса, потому что они не могут быть подключены непосредственно к Интернету. У них нет IP-адреса, которому позволяют использоваться в общедоступном Интернете. Подмена IP решает эту проблему, позволяя машину с частным IP-адресом общаться с Интернетом, одновременно изменяя пакеты машины для использования допустимого общедоступного IP-адреса вместо исходного частного IP-адреса. Пакеты, возвращающиеся из Интернета, изменяются назад для использования исходного IP-адреса прежде, чем достигнуть частной машины IP.
Примечание , что это не ограничено подменой/NAT интеллектуальной сети, может использоваться для маршрутизации трафика от одной сети до, другие позволенные говорят, что 10.0.0.0/24 и правило подмены 192.168.0.0/24
Iptables могут быть заменены правилом
iptables -t nat -A POSTROUTING -o eth2 -s 10.0.0.0/24 -j MASQUERADE
SNAT =
iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -o eth2 -j SNAT --to-source 192.168.1.2
# supposing eth2 assigned ip is 192.168.1.2
И подмена и snat требуют , ip_forward включил на уровне ядра с эхом "1" > /proc/sys/net/ipv4/ip_forward
или постоянно путем редактирования нано файла настроек /etc/sysctl.conf
.
IP Вперед заставляет машину действовать как маршрутизатор и таким образом перенаправление/передачи пакетов от всего активного интерфейса логически целенаправленной сетью (local/net/other/etc) или следующим таблица маршрутизации. Обратите внимание, что включение ip_forward может представить важную угрозу безопасности, если ip_forward нельзя избежать, это должно контролироваться/защищаться дополнительными правилами iptables/route.
expect
...
– Rmano
25 November 2015 в 07:38
После изучения приведенных выше ответов, это Вот что заставило меня понять:
Маскарад позволяет целой сети внутренних IP-адресов работать через один внешний IP-адрес, а маскарад позволяет конвертировать один протокол в другой (проводной/беспроводной).
Когда цепочка MASQUERADE отправляет дейтаграмму с компьютера, она...
Примечание. Когда хост-получатель получает эту дейтаграмму, он считает, что дейтаграмма пришла с одного хоста-маршрутизатора, и отправляет все ответные дейтаграммы обратно на этот адрес.
Когда цепочка Linux MASQUERADE получает дейтаграмму из своего интернет-соединения,
Цепочка MASQUERADE полезна для внутреннего создания всего пространства частных IP-адресов, а также для пересылки пакетов, которые иначе были бы несовместимы.
Ethernet, или проводной протокол, предполагает, что пакет исходит от источника и сообщает о себе. Wi-Fi, или беспроводной протокол, предполагает, что пакет повторяется, и сообщает о себе и об исходном источнике.
По этой причине Wi-Fi и Ethernet не могут быть соединены мостом напрямую, поскольку они несовместимы. Маскарадинг приводит к перестроению пакетов и, таким образом, к преобразованию между проводными и беспроводными стандартами. Примечание. Существуют способы заставить ваш компьютер принять внутреннюю несовместимость и установить мост, но без полного маскарада подделка моста будет рассматриваться извне как угроза безопасности, и такие запросы будут отклонены.