Skip to main content

Mascheramento IP di Ubuntu

Come cambiare l'indirizzo IP su Ubuntu (Giugno 2025)

Come cambiare l'indirizzo IP su Ubuntu (Giugno 2025)
Anonim

Lo scopo di IP Masquerading è di consentire alle macchine con indirizzi IP privati ​​non instradabili sulla rete di accedere a Internet attraverso la macchina che esegue il masquerading. Il traffico dalla tua rete privata destinata a Internet deve essere manipolato affinché le risposte siano instradabili alla macchina che ha effettuato la richiesta. Per fare ciò, il kernel deve modificare il file fonte Indirizzo IP di ciascun pacchetto in modo che le risposte vengano reinviate ad esso, anziché all'indirizzo IP privato che ha effettuato la richiesta, cosa impossibile su Internet. Linux usa Tracciamento della connessione (conntrack) per tenere traccia di quali connessioni appartengono a quali macchine e reindirizzare di conseguenza ciascun pacchetto di ritorno. Il traffico che lascia la tua rete privata è quindi "mascherato" come originato dalla tua macchina gateway Ubuntu. Questo processo è indicato nella documentazione Microsoft come Condivisione connessione Internet.

Istruzioni per IP Masquerading

Questo può essere ottenuto con una singola regola di iptables, che può differire leggermente in base alla configurazione di rete:

sudo iptables -t nat -A POSTROUTING -s 192.168.0.0/16 -o ppp0 -j MASQUERADE

Il comando precedente presuppone che il tuo spazio di indirizzamento privato sia 192.168.0.0/16 e che il tuo dispositivo con connessione Internet sia ppp0. La sintassi è suddivisa come segue:

  • -t nat - la regola è entrare nella tabella nat
  • -A POSTROUTING - la regola deve essere aggiunta (-A) alla catena POSTROUTING
  • -s 192.168.0.0/16 - la regola si applica al traffico proveniente dallo spazio indirizzo specificato
  • -o ppp0 - la regola si applica al traffico pianificato per essere instradato attraverso il dispositivo di rete specificato
  • -j MASQUERADE - il traffico che corrisponde a questa regola è quello di "saltare" (-j) al bersaglio MASQUERADE per essere manipolato come descritto sopra

Ogni catena nella tabella dei filtri (la tabella predefinita e dove si verifica la maggior parte o tutti i filtri dei pacchetti) ha un valore predefinito politica di ACCEPT, ma se si sta creando un firewall in aggiunta a un dispositivo gateway, è possibile che le politiche siano state impostate su DROP o REJECT, nel qual caso il traffico mascherato deve essere consentito tramite la catena FORWARD affinché la regola precedente funzioni:

sudo iptables -A FORWARD -s 192.168.0.0/16 -o ppp0 -j ACCEPT sudo iptables -A FORWARD -d 192.168.0.0/16 -m state --state ESTABLISHED, RELATED -i ppp0 -j ACCEPT

I comandi sopra consentiranno tutte le connessioni dalla rete locale a Internet e tutto il traffico relativo a tali connessioni per tornare alla macchina che le ha avviate.

* Licenza

* Ubuntu Server Guide Index