Iptables এর প্রসঙ্গে মাসকোর্ডে কী?


42

ইন iptablesঅনেকবার আমি লক্ষ্য দেখতে ছদ্মবেশ । এটা কি? আমি প্রচুর জিনিস অনুসন্ধান করে খুঁজে পেয়েছি। তবে আমার কাছে এমন একজনের প্রয়োজন যা আমাকে বোঝাতে পারে যে মাস্কুরাডে সহজে বোঝার উপায় কী?

একটি উদাহরণ ( এই উত্তর থেকে নেওয়া ) হ'ল:

sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

উত্তর:


33

এটি iptables বাস্তবায়নের উপর নির্ভর করে একটি অ্যালগরিদম যা কোনও ব্যক্তিকে আসল ট্র্যাফিক বিঘ্নিত না করে ট্র্যাফিক রুট করতে দেয়।

আমি যখন ভার্চুয়াল ওয়াইফাই অ্যাডাপ্টার তৈরি করতে এবং আমার ওয়াইফাইটি ভাগ করতে চাই তখন আমি মাস্করেড আলগোরিদিম ব্যবহার করি।

আমি আপনার ওয়াইফাইয়ের মাধ্যমে ইথারনেট সংযোগ ভাগ করে নেওয়ার কথা বলছি না, আমি ভার্চুয়াল অ্যাডাপ্টারে এটি মাস্ক্রেড করার মাধ্যমে আপনার ওয়াইফাইটির মাধ্যমে ওয়াইফাই সংযোগ ভাগ করে নেওয়ার কথা বলছি। এটি কার্যকরভাবে আপনাকে ওয়াইফাইয়ের মাধ্যমে আপনার ওয়াইফাই সংযোগ ভাগ করতে দেয়।

এটি পড়ুন এবং মাস্কেরডে নীচে স্ক্রোল করুন: http://billauer.co.il/ipmasq-html.html

আরও গভীরতার জন্য এটি পড়ুন: http://oreilly.com/openbook/linag2/book/ch11.html

"লিনাক্সের জন্য সংযুক্তি" সম্পর্কে এই সমস্ত প্রশ্নগুলি মাস্কেরডে আলগো প্রয়োগ করে সমাধান করা যেতে পারে।

প্রত্যক্ষ উদাহরণের জন্য এই পৃষ্ঠাটি দেখুন: http://pritambaral.com/2012/05/connectify-for-linux-wireless-hotspot/

আমি শেষ লিঙ্কটি পড়িনি !!!! তবে নিম্নলিখিতটি একটি সঠিক অংশ / উদাহরণ।

sudo sysctl -w net.ipv4.ip_forward=1
sudo iptables -A FORWARD -i wlan0 -j ACCEPT
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

আমি কীভাবে সার্চ ইঞ্জিনগুলি অ্যালগরিদমকে হ্যাকের মতো দুষ্ট ধরণের রূপে পরিণত করি তা সত্যিই অপছন্দ করি I আমি কেবল এটি ব্যবহার করি তাই আমার অ্যান্ড্রয়েড ফোনগুলির সাথে আমার ইন্টারনেট ভাগ করে নিন।

শেষ সম্পাদনা: এই লিঙ্কটি সেরাতম http://gsp.com/cgi-bin/man.cgi?section=3&topic=libalias


আপনার প্রথম লিঙ্কটি যেমন ছিল
মোহাম্মদ রেজা রেজওয়ানি

আমি MASUERADEনিয়মটি পরীক্ষা করেছি (আপনার কোড তালিকার তৃতীয় লাইন) এবং লিঙ্কটি ঠিক ভাগ করে নেওয়া হয়েছে এবং ইন্টারফেসে উপলব্ধ। অতএব, আমি হতাশ হলাম এর FORWARDবিধি কী ? (আপনার কোড তালিকার দ্বিতীয় লাইনের নিয়ম)
木।

34

ম্যাসকোয়াডেড একটি আইপেটেবল টার্গেট যা SNAT টার্গেটের পরিবর্তে ব্যবহার করা যেতে পারে (উত্স NAT) যখন ইনট ইন্টারফেসের বহিরাগত আইপি বিধি লেখার মুহুর্তে জানা যায় না (যখন সার্ভারটি বাহ্যিক আইপি ডায়নামিকভাবে পায়)।


আইপি ঠিকানা জানা থাকলে কী ব্যবহার করা উচিত?
লুক

4
@ লুক, এসএনএটি লক্ষ্য (উত্স নেটওয়ার্ক ঠিকানা অনুবাদ) সংস্থাপক উত্স আইপি সহ যা মূল হোস্ট থেকে আইপি প্যাকেটে আসল উত্স আইপির পরিবর্তে স্থাপন করা উচিত। এর মতো -j SNAT --to-source xx.xx.xx.xxযেখানে xx.xx.xx.xx. পছন্দসই ইন্টারফেসের বাহ্যিক আইপি। এবং আমি বলতে পারি না যে বাহ্যিক আইপিটি জানা গেলে এটি ব্যবহার করা উচিত । আমি এই মুহুর্তে আমার কাছে থাকা নির্দিষ্ট বাহ্যিক আইপি-র বিধিগুলিকে নমনীয় করে তুলতে বাধ্য করতে SNAT এর পরিবর্তে MASQUERADE ব্যবহার করতে পছন্দ করব।
সের্গেই পি। ওরফে আজুর

7

আইপি মাস্করেড নেটওয়ার্ক অ্যাড্রেস ট্রান্সলেশন (এনএটি) এবং নেটওয়ার্ক সংযোগ কিছু অন্যান্য জনপ্রিয় অপারেটিং সিস্টেম ভাগ করে নেওয়ার নামেও পরিচিত। এটি মূলত এমন একটি কম্পিউটারের অনুমতি দেওয়ার জন্য একটি পদ্ধতি যার কাছে পাবলিক ইন্টারনেট ওয়াইড আইপি অ্যাড্রেস নেই এবং এটি ইন্টারনেট এবং ইন্টারনেটের অভ্যন্তরে বসে অন্য কম্পিউটারের সাহায্যে ইন্টারনেটে অন্য কম্পিউটারগুলির সাথে যোগাযোগ করে।

আপনি জানেন যে আইপি ঠিকানাটি মেশিনগুলি সনাক্ত করতে ইন্টারনেটে ব্যবহৃত হয় used একটি আইপি অ্যাড্রেসযুক্ত একটি প্যাকেট দেওয়া, ইন্টারনেট তৈরির প্রতিটি রাউটার জানে যে প্যাকেটটি তার গন্তব্যে পৌঁছানোর জন্য কোথায় পাঠাতে হবে। এখন, স্থানীয় অঞ্চল নেটওয়ার্ক এবং সরাসরি ইন্টারনেটের সাথে সংযুক্ত নয় এমন অন্যান্য নেটওয়ার্কগুলির মধ্যে ব্যক্তিগত ব্যবহারের জন্য সংরক্ষিত কয়েকটি আইপি ঠিকানা রয়েছে। এই ব্যক্তিগত ঠিকানাগুলি পাবলিক ইন্টারনেটে ব্যবহার না করার গ্যারান্টিযুক্ত।

এটি ব্যক্তিগত নেটওয়ার্কগুলির সাথে সংযুক্ত মেশিনগুলির জন্য সমস্যার কারণ হয়ে থাকে ব্যক্তিগত আইপি ঠিকানাগুলি ব্যবহার করে, কারণ তারা সরাসরি ইন্টারনেটে সংযুক্ত হতে পারে না। তাদের কাছে এমন কোনও আইপি ঠিকানা নেই যা পাবলিক ইন্টারনেটে ব্যবহারের অনুমতি রয়েছে। আইপি মাস্ক্রেড একটি প্রাইভেট আইপি অ্যাড্রেসযুক্ত একটি মেশিনকে ইন্টারনেটের সাথে যোগাযোগের অনুমতি দেওয়ার মাধ্যমে এই সমস্যাটি সমাধান করে, একই সময়ে মেশিনের প্যাকেটগুলিকে সংশোধন করে মূল ব্যক্তিগত আইপি ঠিকানার পরিবর্তে একটি বৈধ পাবলিক আইপি ঠিকানা ব্যবহার করতে পারে। ইন্টারনেট থেকে ফিরে আসা প্যাকেটগুলি ব্যক্তিগত আইপি মেশিনে পৌঁছানোর আগে আসল আইপি ঠিকানাটি ব্যবহার করতে ফিরে সংশোধন করা হয়।

মনে রাখবেন যে এটি ইন্টারনেট নেটওয়ার্কের মধ্যেই সীমাবদ্ধ নয় NAT নেট থেকে অন্য নেটওয়ার্কে ট্র্যাফিক রুট করতে ব্যবহৃত হতে পারে 10.0.0.0/24 এবং 192.168.0.0/24

Iptables মাস্ক্রেড নিয়ম SNAT নিয়মের সাথে প্রতিস্থাপন করা যেতে পারে

iptables -t nat -A POSTROUTING -o eth2 -s 10.0.0.0/24  -j MASQUERADE

=

iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -o eth2 -j SNAT --to-source 192.168.1.2
# supposing eth2 assigned ip is 192.168.1.2

মাস্ক্রেড এবং স্ন্যাট উভয়ের জন্য ইকো সহ কার্নেল স্তরে "1" > /proc/sys/net/ipv4/ip_forwardবা স্থায়ীভাবে সেটিংস ফাইল ন্যানো সম্পাদনা করে ip_forward সক্ষম করা দরকার /etc/sysctl.conf

আইপি ফরোয়ার্ড মেশিনটিকে রাউটারের মতো কাজ করে এবং লক্ষ্যবস্তু নেটওয়ার্ক (স্থানীয় / নেট / অন্যান্য / ইত্যাদি) দ্বারা বা রুট টেবিল অনুসরণ করে যৌক্তিকভাবে সমস্ত সক্রিয় ইন্টারফেস থেকে পুনঃনির্দেশ / ফরোয়ার্ড প্যাকেটগুলি পুনরায় ডাইরেক্ট করে। নোট করুন ip_forward সক্ষম করা গুরুত্বপূর্ণ সুরক্ষা ঝুঁকি প্রবর্তন করতে পারে, যদি ip_forward এড়ানো যায় না, এটি অতিরিক্ত iptables / রুট বিধি দ্বারা তদারকি / সুরক্ষিত করা প্রয়োজন।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.