- 论坛徽章:
- 0
|
最近看了些IPTABLES的文章。所以自己就找了个实验环境实际用了一下。
原有的SNAT和端口映射己经成功。现是拿用另外一种方法实现。大家看看我的脚本
首先在有两块网卡的内网网卡上多绑定一个地址
编辑ifcfg-eth1:0 文件。指定一个新的IP为192.168.0.254
然后作这个在原有脚本的基本上作这个192网段的SNAT转换
iptables -A FORWARD -s 10.10.0.0/24 -j ACCEPT
iptalbes -A FORWARD -s 192.168.0.0/24 -j ACCEPT
iptables -A FORWARD -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -s 192.168.0.0/24 -j SNAT --to 202.111.183.86
iptables -t nat -A POSTROUTING -o eth0 -s 10.10.0.0/24 -j SNAT --to 202.111.183.86
相应的端口映射则为
iptables -t nat -A PREROUTING -d 202.111.183.86 -p tcp --dport 3389 -j DNAT --to 192.168.0.x:3389
这样的形式。
大家看看思路和脚本实现是否正确?
另外我看问一下linux下用相应的查年arp的东西是什么问题。
是用arp -e 或者arp -a查看吗?
如何查看局域网中的哪台机器有ARP地址欺骗的问题。
如果用arp -e 查看局域网的机器发现有IP没有出现MAC地址的住息。
是否就代表这个机器可能有ARP欺骗的问题?
如何更精准这个ARP欺骗的问题呢? |
|