Articles of NAT

尝试使用IPTABLES来解决问题

我有一个运行CentOS的盒子,它面向外部。 在networking内部,我有另外一个运行Apache的机器。 我希望能够从位于Ubuntu盒子的networking外部访问网页。 我被告知IPTABLES将允许我指定我的CentOS盒子的IP地址,并且请求将被转发到Ubuntu盒子。 我尝试了几个教程,但没有骰子。 任何人都可以提供我的命令来做到这一点?

思科1841路由器:NAT过载似乎不工作 – configuration问题或主机networking问题?

我有一台Cisco 1841路由器。 我一直在试图configurationNAT过载,使其子网可以访问互联网。 从外观上看,我已经configuration好了一切。 我不确定,但是,我第一次做到这一点。 这是我的configuration。 Cisco1841#show config 使用196600个字节中的1095个 ! 版本12.4 服务时间戳debuggingdate时间毫秒 服务时间戳记date时间毫秒 没有服务密码encryption ! 主机名Cisco1841 ! 引导启动标志物 引导结束标志 ! 启用秘密5 [编辑] 启用密码[编辑] ! 没有一个新的模式 ! 资源政策 ! mmi轮询间隔60 没有mmi自动configuration 没有mmi pvc mmi snmp-timeout 180 IP子网零 没有ip cef ! ! 没有ip dhcp使用vrf连接 ! ! ip域名[redacted] ! ! ! ! 接口FastEthernet0 / 0 IP地址10.32.32.42 255.255.254.0 ip […]

在iptables中使用NETMAP,

我需要知道在iptables命令(linux的debian OS)中使用的NETMAP的一般用法。 NETMAP是否用来代替其他NAT,如SNAT或DNAT或MASQ? NETMAP和防火墙有什么关系? 问候 SANKET

如何在NAT后面获得IP?

我有一个电子购物网站。 我想在本网站出售任何东西,用户从购物车的电子银行付款,并使用一家银行的服务来做到这一点。 这家银行通过网站ip识别我的网站。 但是,当我从我的网站redirect到银行网站,银行说,你的IP通过是比你的网站IP不同。 任何人都可以告诉我发生了什么事情,以及如何检查这种差异?

build立VPN后,无法ping通网关

我有两台服务器: 检查点安全@ Office 500与ip xxxx和本地networkingaaaa / 24 思科ASA5505与ip yyyy和本地networkingbbbb / 28 在设置vpn之前,我可以从aaaa / 24上的任何一台机器ping yyyy。 我的问题是,在两台服务器之间build立一个VPN之后,我不能再从aaaa / 24 ping YYYY。 有谁知道这可能是为什么? 我的猜测是,ping yyyy是不必要的路由通过VPN隧道,但我不知道如何防止发生。 另外,如果它正在通过vpn那么为什么不vpn允许它..一个线索可能是在asa5505日志哪些状态: Group = xxxx, IP = xxxx, Rejecting IPSec tunnel: no matching crypto map entry for remote proxy aaaa/255.255.255.0/0/0 local proxy yyyy/255.255.255.255/0/0 on interface Outside 我的问题再次是我无法解释这个错误。

asa 5510:NAT和静态策略,不同的接口

我们有一个有四个networking的ASA 5510:内部,外部,dmz,WLAN。 里面的所有地址都有nat,dmz和WLAN。 我们的imap-server存在一个从内部到外部的静态策略。 这台服务器可以从外面访问。 好。 从WLAN我们无法访问此服务器。 从dmz也没有。 这是我们的问题。 我试图通过build立从内部到WLAN的第二个静态策略来解决这个问题,但这是一个DNS问题。 这必须有另一个名字,因为IP是与全球外部的IP不同的。 而且我不想使用水平分割或其他技术。 为什么这不可能? 我想我错过了一个指令或误解这里的东西。 你能点亮我吗? 我感谢每一个答案。

通过VLAN的Linux NAT

我有一个VLAN设置通过交换机作为一个中继。 发送标记的VLAN数据包到其各自的端口作为untagged。 在这些是各种设备都需要相同的IP在同一个子网 – 192.168.1.1/24。 在Linux主机上,我已经设置了所有的VLAN接口,并且在同一个子网中为每一个IP分配一个IP,一次只能访问一个192.168.1.1。 所以我知道在这一点上的连接工作。 我现在需要做的就是在不改变设备的IPscheme的情况下,同时在不同的VLAN上与这些设备进行通信。 最理想的是将类似192.168.110.1的stream量通过VLAN 110传送到192.168.1.1,通过VLAN 120传送到192.168.120.1到192.168.1.1等等。 我将如何去创build这个场景,或者甚至可能在两点之间没有临时的三层设备? 我最初的想法是,我需要一个虚拟接口来充当“LAN”客户端,让VLAN接口充当“网关”,然后在那之后转发端口。 看来它应该不那么复杂。 (注意:这将是一个封闭的私人networking,无需任何外部访问,安全性不需要存在,path只需要工作。)

一对一使用Linux IPTable的NAT不工作

我正试图在一个Linux Box上实现一对一的NAT。 设置非常基本,它有两个接口,eth0是外部接口,eth1是内部。 在eth1后面存在隔离的192.168.100.0/24networking,而eth0连接到192.168.0.0/24networking的其余部分(这个networking是不相关的)。 我想要做的是允许隔离networking通过使用不同networking的外部IP地址(192.168.50.0/24)的Linux盒子进行通信。 所以基本上从内部networking192.168.100.10 Linux机箱NAT 192.168.150.10路由出来的Linux机箱。 我已经设置了路由来指向192.168.50.0/24的stream量到所有外部设备上的Linux机箱的eth0接口。 在这一点上,目的地为192.168.50.0/24的stream量到达Linux机箱的eth0,但似乎从来没有翻译过,因为在内部eth1接口上我从来没有看到任何192.168.50.10或192.168.100.10的stream量。 以下是我的基本NATconfiguration。 我的问题是,我需要做别的吗? 我没有打扰在192.168.50.0/24networking的Linux机器上添加路由,因为由于这个NATconfiguration,该机箱从不路由具有该地址的数据包。 出站规则 -A POSTROUTING -o eth0 -s 192.168.100.10 -j SNAT –to-source 192.168.50.10 入站规则 -A PREROUTING -i eth0 -d 192.168.50.10 -j DNAT –to-destination 192.168.100.10 临时规则允许所有stream量 -A INPUT -j ACCEPT -A FORWARD -j ACCEPT 注意所有其他stream量也可以通过iptables进行默认设置,所以它不应该是一个阻塞问题。

我可以将我的pfSense WAN IP用作1:1 NAT的公共IP吗? 什么是端口转发?

我有一个与CARP双pfSenseconfiguration。 两个WAN接口分配连续的WAN IP .150,.151。 我认为这是愚蠢的,pfSense会要求他们都有这些专用的IP,所以我想知道是否有可能我可以使用1:1的NAT,并在系统中添加他们的IP作为虚拟(CARP)IP。 所以: pf0 – WAN IP .150 pf1 – WAN IP .151 CARP IP0 – .150 CARP IP1 – .151 1:1 NAT Entry .150 <-> 10.1.1.150 1:1 NAT Entry .151 <-> 10.1.1.151 如果这是不可能的,我可以至less转发某些请求到某些端口(HTTP / S)@ .150,.151到适当的服务器吗? Port forward .150:80,443 <-> 10.1.1.150:80,443 Port forward .151:80,443 <-> 10.1.1.151:80,443

欺骗包?

我主持一个GameServer和一些愚蠢的人只是随机查询攻击我的应用程序服务器。 我已经find了一个解决scheme,但他使用不同types的查询,所以我必须几乎每天使用iptables阻止新的。 我买了一个testingVPS,尝试改变这些洪水弦,攻击我的Dedi,只是为了确保一切现在安全,因为我不能等待他每天进行攻击。 现在的事情是,他在攻击中使用了多个欺骗IP。 虽然我的testing工具可以做到这一点,但看起来像一些networking问题不让它发生。 假设目标IP是target.com,它必须受到attacker.com的攻击,而test.com将是用于从attacker.com到target.com生成攻击的IP 。 现在我确实在使用iftop的test.com机器上看到,attacker.com正在淹没target.com,但是没有出现这种攻击进入target.com机器。 应用程序泛滥的脚本与攻击者使用的脚本相同,并且询问脚本的开发者,他说你必须直接连接到互联网,而不用防火墙/ NAT /路由器。 我在networking方面不太好,所以我想问一下我们如何才能做到这一点。 不是VPS机器已经直接连接了,如果不是,我们怎么能够便宜地testing这样一台机器呢?