IP Masquerade est également appelé traduction d'adresses réseau (NAT) et partage de connexion réseau avec d'autres systèmes d'exploitation populaires. Il s’agit en gros d’une méthode permettant à un ordinateur qui n’a pas d’adresse IP large Internet de communiquer avec d’autres ordinateurs sur Internet à l’aide d’un autre ordinateur installé entre lui et Internet.
Comme vous le savez, les adresses IP sont utilisées sur Internet pour identifier les machines. Étant donné un paquet avec une adresse IP, chaque routeur Internet constitue le lieu où envoyer ce paquet pour le recevoir à sa destination. À présent, il existe également quelques plages d'adresses IP réservées pour un usage privé à l'intérieur de réseaux locaux et d'autres réseaux non directement connectés à Internet. Il est garanti que ces adresses privées ne seront pas utilisées sur l’Internet public.
Cela pose des problèmes car les machines connectées à des réseaux privés utilisent des adresses IP privées, car elles ne peuvent pas être connectées directement à Internet. Ils n'ont pas d'adresse IP autorisée à être utilisée sur l'Internet public. IP Masquerade résout ce problème en permettant à un ordinateur doté d'une adresse IP privée de communiquer avec Internet, tout en modifiant ses paquets pour utiliser une adresse IP publique valide à la place de l'adresse IP privée d'origine. Les paquets renvoyés depuis Internet sont modifiés pour utiliser l'adresse IP d'origine avant d'atteindre la machine IP privée.
Notez que cela n’est pas limité au réseau Internet. Le masquage / NAT peut être utilisé pour acheminer le trafic d’un réseau à un autre, par exemple 10.0.0.0/24 et 192.168.0.0/24.
La règle de masquage Iptables peut être remplacée par la règle SNAT
iptables -t nat -A POSTROUTING -o eth2 -s 10.0.0.0/24 -j MASQUERADE
=
iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -o eth2 -j SNAT --to-source 192.168.1.2
# supposing eth2 assigned ip is 192.168.1.2
À la fois masquerade et snat, ip_forward doit être activé au niveau du noyau avec echo "1" > /proc/sys/net/ipv4/ip_forward
ou de façon permanente en modifiant le fichier de paramètres nano /etc/sysctl.conf
.
IP Forward fait en sorte que la machine se comporte comme un routeur et redirige / transfère ainsi les paquets de toutes les interfaces actives de manière logique par le réseau ciblé (local / net / autre / etc.) ou en suivant le tableau de routage. Notez que l'activation de ip_forward peut présenter un risque de sécurité important. Si ip_forward ne peut pas être évité, il doit être supervisé / sécurisé par des règles iptables / route supplémentaires.