SNAT和DNAT策略與應用
一、SNAT與DNAT策略
1.1 作用
- 區域網主機共享單個公網IP地址接入Internet
- 源地址轉換,Source Network Address Translation
- 修改資料包的源地址
- 區域網共享上網
1.2 實現原理
二、實操
pxe伺服器上需要配置服務,來供客戶機進行系統的安裝,因為不在同一個網段,所以防火牆需要做地址的分發以及iptables策略的製作。
2.1 指令碼來製作pxe伺服器上的配置
#!/bin/bash
# pex自動安裝
# vsftpd服務的配置
yum -y install vsftpd
FTP=/etc/vsftpd/vsftpd.conf
sed -i '$aanon_umask=022' $FTP
sed -i '$aanon_other_write_enable=YES' $FTP
sed -i '$aanon_upload_enable=YES' $FTP
sed -i '$aanon_mkdir_write_enable=YES' $FTP
sed -i '/listen/s/NO/YES/g' $FTP
sed -i '/listen_ipv6/s/YES/NO/g' $FTP
systemctl start vsftpd
# ftp服務的配置
yum -y install tftp-server
TFTP=/etc/xinetd.d/tftp
sed -i '/disable/s/yes/no/g' $TFTP
systemctl start tftp
systemctl enable tftp
# 啟動檔案的配置
yum -y install syslinux
cp /usr/share/syslinux/pxelinux.0 /var/lib/tftpboot
cp /mnt/images/pxeboot/initrd.img /var/lib/tftpboot
cp /mnt/images/pxeboot/vmlinuz /var/lib/tftpboot
cd /mnt/isolinux
cp /mnt/isolinux/vesamemu.c32 /var/lib/tftpboot
mkdir /var/lib/tftpboot/pxelinux.cfg
cp /mnt/isolinux/isolinux.cfg /var/lib/tftpboot/pxelinux.cfg/default
A=/var/lib/tftpboot/pxelinux.cfg/default
sed -i '/.$/d' $A
echo "default auto" >> $A
sed -i '$aprompt 0' $A
sed -i '$alabel auto' $A
sed -i '$akernel vmlinuz' $A
sed -i '$aappend initrd=initrd.img method=ftp://192.168.20.11/pub ks=ftp://192.168.20.11/ks.cfg' $A
sed -i '$alabel linux text' $A
sed -i '$akernel vmlinuz' $A
sed -i '$aappend text initrd=initrd.img method=ftp://192.168.20.11/pub' $A
sed -i '$alabel linux rescue' $A
sed -i '$akernel vmlinuz' $A
sed -i '$aappend rescue initrd=initrd.img method=ftp://192.168.20.11/pub' $A
# xinetd服務的配置
yum -y install xinetd
chkconfig --level 35 xinetd on
chkconfig --level 35 tftp on
mount /dev/cdrom /var/ftp/pub
# kickstart無人值守
yum -y install system-config-kickstart
systemctl restart vsftpd
systemctl restart tftp
再講預先準備好的ks.cfg檔案重定向到/var/ftp下面即完成了pxe伺服器的配置
2.2 防火牆的配置
防火牆需要為客戶機提供地址,所以
# yum -y install dhcpd
# vi /etc/dhcp/dhcpd.conf
ddns-update-style none;
next-server 192.168.20.11;
filename "/pxelinux.0";
subnet 192.168.20.0 netmask 255.255.255.0 {
range 192.168.20.100 192.168.20.150;
option routers 192.168.20.11;
option domain-name-servers 8.8.8.8, 9.9.9.9;
}
# systemctl start dhcpd
其次要進行SNAT和DNAT策略的製作
yum -y install iptables iptables-server
iptables -t nat -I POSTROUTING -s 192.168.10.10 -o ens36 -j SNAT --to-source 192.168.20.12
iptables -t nat -I POSTROUTING -d 192.168.20.12 -i ens36 -j DNAT --to-destination 192.168.10.10
3.3 客戶機上的操作
進行基本的裝機選項之後,進行裝機
表示防火牆的策略製作成功,跨網段的客戶機能夠接收到來自另一個網段的伺服器的服務。
相關文章
- SNAT、DNAT策略相關與防火牆配置解析防火牆
- Linux SNAT/DNAT簡單理解與案例分析。Linux
- SNAT 與 DNATjK
- LLM應用測試策略與方法
- 遊戲類應用增長策略:應用交叉推廣與定期更新遊戲
- 「Kafka應用」副本同步策略Kafka
- 移動應用的測試策略與測試架構架構
- Javascript策略模式理解以及應用JavaScript模式
- Vue 應用單元測試的策略與實踐 01 - 前言Vue
- ArkTS 應用的程式碼混淆策略:提升安全性與效能
- 紅豆Live推薦演算法中召回和排序的應用和策略演算法排序
- 關於 Web 應用的 Prerender 策略Web
- HarmonyOS Next 網路加速進階:最佳化策略與應用實踐
- SNAT服務搭建:IP分享
- 設計模式 | 策略模式及典型應用設計模式
- 策略模式在應用中的實踐模式
- 策略模式和模板方法同與異模式
- 量化合約對沖交易策略系統開發與應用(原始碼演示)原始碼
- 應用設計模式和產品經理成為好朋友 | 策略模式實戰設計模式
- NAT閘道器之SNAT進階使用(二)構建ECS級別SNAT出網方式
- Vue 應用單元測試的策略與實踐 04 - Vuex 單元測試Vue
- CC攻擊的原理和應對的策略
- PWA 應用 Service Worker 快取的一些可選策略和使用場景快取
- 資料洩密的危害,原因,與應對策略
- 設計模式在 TypeScript 中的應用 – 策略模式設計模式TypeScript
- 【技巧篇】JavaScript設計模式之策略模式應用JavaScript設計模式
- WEB應用內容安全策略(Content Security Policy)Web
- FMEA在車門設計中的應用策略
- 策略模式在實際業務中的應用模式
- 策略模式在業務中的實際應用模式
- Vue 應用單元測試的策略與實踐 02 - 單元測試基礎Vue
- Vue 應用單元測試的策略與實踐 03 - Vue 元件單元測試Vue元件
- 差分陣列原理與其字首和的應用陣列
- Redis的過期策略和記憶體淘汰策略最全總結與分析Redis記憶體
- ZooKeeper概念與應用
- influxdb 原理與應用UX
- DockerFile理解與應用Docker
- Apache配置與應用Apache