圖解TCP IP 筆記和實(shí)驗(yàn)

實(shí)驗(yàn)路徑

image.png

實(shí)驗(yàn)環(huán)境

  • 網(wǎng)絡(luò)適配器2 橋接到公網(wǎng)
  • VMnet10 switch通信用
image.png
  • VMnet10 和網(wǎng)關(guān)通信
  • Vmnet2 連接 192.168.2.0/24 網(wǎng)絡(luò)
  • Vmnet3 連接 192.168.3.0/24 網(wǎng)絡(luò)
image.png
  • Vmnet2 連接 192.168.2.0/24 網(wǎng)絡(luò)


    image.png
  • Vmnet3 連接 192.168.3.0/24 網(wǎng)絡(luò)


    image.png
  • Vmnet3 連接 192.168.3.0/24 網(wǎng)絡(luò)


    image.png

修改系統(tǒng)參數(shù)

# ip 轉(zhuǎn)發(fā)必須要設(shè)置 :
net.ipv4.ip_forward = 1
# arp代理一定要開 ,否則多級(jí)路由不好使
net.ipv4.conf.all.proxy_arp 

設(shè)置路由

#設(shè)置網(wǎng)關(guān)
route add default gw 192.168.5.1
ip route add 192.168.0.0/16   192.168.1.1 dev ens33

SNAT

#設(shè)置防火墻域 ens37 出口網(wǎng)卡, ens33 內(nèi)網(wǎng)網(wǎng)卡
firewall-cmd --zone=external --change-interface=ens37 --permanent
firewall-cmd --zone=internal --change-interface=ens33 --permanent

# 開啟ip偽裝
firewall-cmd --zone=external --add-masquerade --permanent
 
#轉(zhuǎn)發(fā)
firewall-cmd --permanent --direct --passthrough ipv4 -t nat -I POSTROUTING -o ens37 -j MASQUERADE -s 192.168.0.0/16

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

友情鏈接更多精彩內(nèi)容