Hvordan konfigurere Nat på Ubuntu

Hvordan konfigurere Nat på Ubuntu

NAT- eller nettverksadresseoversettelse Lar flere datamaskiner i et privat nettverk dele en felles IP for å få tilgang til Internett. Det ene settet med IP -adresser brukes i organisasjonen, og det andre settet brukes av det for å presentere seg for internett. Dette hjelper med å bevare begrenset offentlig IP -plass. Samtidig gir det også sikkerhet ved å skjule det interne nettverket fra direkte tilgang fra omverdenen.

Hvordan fungerer NAT?

NAT konverterer ganske enkelt kildeadressen til den utgående pakken til en offentlig IP -adresse for å gjøre den rutbar på internett. På samme måte konverteres kildeadressen til svarpakkene som kommer utenfra (internett) tilbake til lokal eller privat IP -adresse.

Hva vil vi dekke?

I denne guiden vil vi lære å sette opp Ubuntu 20.04 som en NAT -ruter. For dette vil vi bruke en Ubuntu VM som NAT -ruter og en annen Ubuntu VM som klient VM med det formål å teste. For å teste oppsettet bruker vi VirtualBox for å lage og administrere virtuelle maskiner (VMS).

Pre-flight Check

  1. To Ubuntu VM -er med en som har to nettverksgrensesnitt (NICS).
  2. Ubuntu 20.04 installert på begge VM -ene.
  3. Administrativ (sudo) tilgang på begge VM -ene.

Eksperimentelt oppsett

Vi har brukt følgende oppsett for de to VM -ene som er nevnt over:

1. VM1 (Nat Router): Rutermaskinen vår har to nettverksgrensesnitt: ENP0S3 og ENP0S8 (disse navnene kan variere avhengig av systemet). ENP0S3 -grensesnittet fungerer som et WAN (Internet) -grensesnitt og er tilgjengelig fra omverdenen (Internett). IP -adressen er tildelt via DHCP, og i vårt tilfelle er den 192.168.11.201.

ENP0S8 -grensesnittet er et lokalt eller LAN -grensesnitt og er bare tilgjengelig på det lokale nettverket der vår klient vil bli distribuert. Vi har satt IP -adressen manuelt for dette grensesnittet som 10.10.10.1/24 og "Gateway -adressen er tom".

2. VM2 (klientmaskin): Klientmaskinen har bare ett lokalt eller LAN -grensesnitt i.e. ENP0S3. Den er festet til det lokale nettverket av ovennevnte maskin (VM2) med IP -adressen satt til 10.10.10.3/24. Det eneste å bry seg om er at porten i dette tilfellet er det lokale grensesnittet (ENP0S8) IP -adressen til ovennevnte maskin (VM2) I.e., 10.10.10.1

Sammendraget av konfigurasjonen av de to virtuelle maskinene er gitt i tabellen nedenfor:

Grensesnittnavn → ENP0S3 ENP0S8
VM -navn ↓ IP adresse Gateway IP IP adresse Gateway IP
VM1 (Nat Router) 192.168.11.201/24 Via DHCP 10.10.10.1/24
VM2 (klient) 10.10.10.3/24 10.10.10.1

La oss begynne…

Nå som vi har satt opp de nødvendige IP -adressene på maskinen vår, er vi satt til å konfigurere dem. La oss først sjekke tilkoblingen mellom disse maskinene. Begge maskinene skal kunne pinge hverandre. VM1, som er vår Nat Router Machine, skal kunne nå det globale internett når den er koblet til WAN via ENP0S3. VM2, som er vår lokale klientmaskin, skal ikke kunne nå Internett før vi konfigurerer NAT -ruteren på VM1. Følg nå trinnene nedenfor:

Trinn 1. Kontroller først IP -adressene på begge maskinene med kommandoen:

$ ip Legg til | grep enp

Steg 2. Kontroller også tilkoblingen til maskinene før du konfigurerer NAT -ruteren som nevnt ovenfor. Du kan bruke ping -kommandoen som:

$ ping 8.8.8.8

Eller

$ ping www.Google.com

Resultat for VM1 (NAT Router VM) er vist nedenfor:

Resultat for VM2 (ClientVM) er vist nedenfor:

Begge VM -ene fungerer som vi har forventet at de skulle være. Nå begynner vi å konfigurere VM2 (NAT Router).

Trinn 3. På VM2 Åpne SYSCTL.Conf -fil og angi “Net.IPv4.IP_FORWARD ”-parameter til en ved å avgjøre den:

$ sudo nano /etc /sysctl.konf

Trinn 4. Aktiver nå endringene i filen ovenfor ved hjelp av kommandoen:

$ sudo sysctl -p

Trinn 5. Nå, installer Iptables-perment-pakken (oppstartslaster for NetFilter Rules, Iptables Plugin) ved hjelp av:

$ sudo apt installer iptables perersistent

Trinn 6. Liste opp de allerede konfigurerte iptable retningslinjene ved å utstede kommandoen:

$ sudo iptables -l

Trinn 7. Masker nå forespørslene fra innsiden av LAN med den eksterne IP -en til NAT Router VM.

$ sudo iptables -t nat -a postrouting -j masquerade
$ sudo iptables -t nat -l

Trinn 8. Lagre de iptable reglene ved å bruke:

$ sudo sh -c “iptables -lave>/etc/iptables/regler.v4 ”

Testing av oppsettet

Nå, for å sjekke om alt fungerer bra, ping en offentlig IP fra VM2 (klient):

Merk: Hvis du vil, kan du legge til en DNS -server manuelt i klientnettverkskonfigurasjonen for oppløsning av domenenavn. Dette vil undertrykke den 'midlertidige feilen i navnoppløsningen'. Vi har brukt Google DNS IP I.e. 8.8.8.8 i vår VM1.

Vi kan se at Ping nå fungerer som forventet på VM1 (klientmaskin).

Konklusjon

NAT er et veldig viktig verktøy for å bevare begrenset offentlig IPv4 -adresseområde. Selv om IPv6 dukker opp neste generasjons IP -protokoll som er ment å fullføre IPv4 -begrensningene, men det er en lang vei prosess; Så inntil da er Nat veldig viktig for organisasjoner.