72 votes

Qu'est-ce que MASQUERADE dans le contexte d'iptables ?

Sur iptables plusieurs fois je vois la cible MASQUERADE . Qu'est-ce que c'est ? J'ai cherché et trouvé beaucoup de choses. Mais j'ai besoin de quelqu'un pour m'expliquer ce que MASQUERADE d'une manière facile à comprendre ?

Un exemple (tiré de cette réponse ) est :

sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

49voto

Edward Chase Points 3

Il s'agit d'un algorithme dépendant de l'implémentation d'iptables qui permet de router le trafic sans perturber le trafic original.

J'utilise l'algorithme de masquage lorsque je veux créer un adaptateur wifi virtuel et partager mon wifi.

Je ne parle PAS de partager une connexion Ethernet via votre wifi, je parle de partager la connexion wifi via votre wifi en la faisant passer pour un adaptateur virtuel. Cela vous permet en fait de partager votre connexion wifi par le biais du wifi.

.

.

Lisez ceci et faites défiler jusqu'à MASQUERADE : http://billauer.co.il/ipmasq-html.html

Lisez ceci pour plus de détails : http://oreilly.com/openbook/linag2/book/ch11.html

Toutes ces questions sur "Connectify pour Linux" peuvent être résolues en mettant en œuvre l'algo MASQUERADE.

Pour un exemple direct, consultez cette page : http://pritambaral.com/2012/05/connectify-for-linux-wireless-hotspot/

JE N'AI PAS LU LE DERNIER LIEN !!!! Mais ce qui suit est un extrait/exemple exact.

sudo sysctl -w net.ipv4.ip_forward=1
sudo iptables -A FORWARD -i wlan0 -j ACCEPT
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Je n'aime vraiment pas la façon dont les moteurs de recherche font de l'algorithme une sorte de hack diabolique Je l'utilise simplement pour partager mon internet avec mes téléphones Android.

FINAL EDIT : ce lien est le meilleur http://gsp.com/cgi-bin/man.cgi?section=3&topic=libalias

43voto

MASQUERADE est une cible iptables qui peut être utilisée à la place de la cible SNAT (NAT de source) lorsque l'ip externe de l'interface inet n'est pas connue au moment de l'écriture de la règle (lorsque le serveur obtient l'ip externe dynamiquement).

10voto

Paul Points 248

Après avoir étudié les réponses ci-dessus, voici ce qui m'a permis de comprendre :

Le masquage permet à un réseau entier d'adresses IP internes de fonctionner par le biais d'une seule adresse IP externe et le masquage permet la conversion d'un protocole à un autre (avec ou sans fil).

Lorsque la chaîne MASQUERADE envoie un datagramme depuis un ordinateur, elle...

  1. Prend note du type de datagramme, "TCP", "UDP", "ICMP", etc. Note : Un inconnu peut ne pas fonctionner correctement à travers MASQUERADE.
  2. Modifie le datagramme pour qu'il ait l'air d'avoir été généré par la machine du routeur elle-même (la seule adresse externe).
  3. Se souvient qu'il l'a fait, en enregistrant les IP de source locale et de destination externe.
  4. Transmet le datagramme sur Internet avec l'unique adresse IP externe.

Note : Lorsque l'hôte de destination reçoit ce datagramme, il croit que le datagramme provient de l'hôte de routage unique et renvoie tous les datagrammes de réponse à cette adresse.

Lorsque la chaîne Linux MASQUERADE reçoit un datagramme de sa connexion Internet,

  1. Il consulte sa table des connexions masquées établies pour voir si ce datagramme appartient effectivement à un ordinateur du réseau local.
  2. Si c'est le cas, il annule la modification qu'il a effectuée sur le chemin d'accès et transmet le datagramme à l'ordinateur du réseau local.

La chaîne MASQUERADE est utile pour créer en interne un espace d'adresses IP privé complet et pour transférer des paquets qui seraient autrement incompatibles.

L'Ethernet, ou protocole câblé, suppose que le paquet provient de la source et se signale lui-même. Le Wifi, ou protocole sans fil, suppose que le paquet est répété et se signale lui-même ainsi que la source originale.

Pour cette raison, le Wifi et l'Ethernet ne peuvent pas être directement pontés car ils sont incompatibles. Le masquage entraîne la reconstruction des paquets et permet ainsi de gérer la conversion entre les normes filaires et sans fil. Remarque : il existe des moyens de faire en sorte que votre ordinateur accepte l'incompatibilité en interne et établisse un pont, mais sans une mascarade complète, l'usurpation de pont sera considérée à l'extérieur comme un risque pour la sécurité et ces demandes seront rejetées.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X