IP-маскарад також відомий як трансляція мережевих адрес (NAT) та обмін мережевим підключенням до деяких інших популярних операційних систем. Це, в основному, спосіб дозволити комп'ютеру, який не має загальнодоступної IP-адреси в Інтернеті, спілкуватися з іншими комп'ютерами в Інтернеті за допомогою іншого комп'ютера, що сидить між ним та Інтернетом.
Як відомо, IP-адреса використовуються в Інтернеті для ідентифікації машин. З огляду на пакет з IP-адресою, кожен маршрутизатор, який складається з Інтернету, знає, куди відправити цей пакет, щоб отримати його до місця призначення. Зараз також є кілька діапазонів IP-адрес, які зарезервовані для приватного використання у локальних мережах та інших мережах, які не підключені безпосередньо до Інтернету. Ці приватні адреси гарантовано не використовуються у загальнодоступному Інтернеті.
Це спричиняє проблеми для машин, підключених до приватних мереж, - це використання приватних IP-адрес, оскільки вони не можуть бути підключені безпосередньо до Інтернету. У них немає IP-адреси, яку можна використовувати в загальнодоступному Інтернеті. IP-маскарад вирішує цю проблему, дозволяючи машині з приватною IP-адресою спілкуватися з Інтернетом, одночасно змінюючи пакети пристрою для використання дійсної публічної IP-адреси замість оригінальної приватної IP-адреси. Пакети, що повертаються з Інтернету, змінюються назад, щоб використовувати оригінальну IP-адресу, перш ніж потрапити на приватний IP-апарат.
Зауважте, що це не обмежується маскарадом Інтернет-мережі / NAT може використовуватися для маршрутизації трафіку з однієї мережі в іншу, скажімо, 10.0.0.0/24 та 192.168.0.0/24
Правило маскараду Iptables можна замінити правилом SNAT
iptables -t nat -A POSTROUTING -o eth2 -s 10.0.0.0/24 -j MASQUERADE
=
iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -o eth2 -j SNAT --to-source 192.168.1.2
# supposing eth2 assigned ip is 192.168.1.2
І маскарад, і snat вимагають, щоб ip_forward був включений на рівні ядра з відлунням "1" > /proc/sys/net/ipv4/ip_forward
або постійно, редагуючи файл налаштувань nano /etc/sysctl.conf
.
IP Forward змушує машину діяти як маршрутизатор і, таким чином, переадресовувати / пересилати пакети з усіх активних інтерфейсів логічно цільовою мережею (локальна / мережа / інше / тощо) або слідуючи таблиці маршрутів. Зауважте, що включення ip_forward може спричинити важливий ризик для безпеки, якщо ip_forward неможливо уникнути, його потрібно контролювати / захищати додатковими правилами iptables / route.