IP Masqueradeเป็นที่รู้จักกันในชื่อ Network Address Translation (NAT) และ Network Connection Sharing ระบบปฏิบัติการยอดนิยมอื่น ๆ เป็นวิธีการอนุญาตให้คอมพิวเตอร์ที่ไม่มีที่อยู่ IP สาธารณะอินเทอร์เน็ตกว้างสื่อสารกับคอมพิวเตอร์เครื่องอื่นบนอินเทอร์เน็ตด้วยความช่วยเหลือของคอมพิวเตอร์เครื่องอื่นนั่งอยู่ระหว่างมันและอินเทอร์เน็ต
ดังที่คุณทราบว่ามีการใช้ที่อยู่ IP บนอินเทอร์เน็ตเพื่อระบุเครื่อง เมื่อได้รับแพ็คเก็ตที่มีที่อยู่ IP เราเตอร์ทุกตัวที่ทำขึ้นอินเทอร์เน็ตจะรู้ว่าจะส่งแพ็คเก็ตนั้นไปยังปลายทางได้อย่างไร ขณะนี้ยังมีที่อยู่ IP บางช่วงที่ถูกสงวนไว้สำหรับการใช้งานส่วนตัวภายในเครือข่ายท้องถิ่นและเครือข่ายอื่น ๆ ที่ไม่ได้เชื่อมต่อกับอินเทอร์เน็ตโดยตรง ที่อยู่ส่วนตัวเหล่านี้รับประกันว่าจะไม่ถูกใช้งานบนอินเทอร์เน็ตสาธารณะ
สิ่งนี้ทำให้เกิดปัญหาสำหรับเครื่องที่เชื่อมต่อกับเครือข่ายส่วนตัวใช้ที่อยู่ IP ส่วนตัวเนื่องจากไม่สามารถเชื่อมต่อกับอินเทอร์เน็ตโดยตรง พวกเขาไม่มีที่อยู่ IP ที่ได้รับอนุญาตให้ใช้บนอินเทอร์เน็ตสาธารณะ IP Masquerade แก้ปัญหานี้โดยอนุญาตให้เครื่องที่มีที่อยู่ IP ส่วนตัวสามารถสื่อสารกับอินเทอร์เน็ตได้ในขณะเดียวกันก็ทำการปรับเปลี่ยนแพ็คเก็ตของเครื่องให้ใช้ที่อยู่ IP สาธารณะที่ถูกต้องแทนที่อยู่ IP ส่วนตัวเดิม แพ็กเก็ตที่ส่งคืนจากอินเทอร์เน็ตจะถูกแก้ไขกลับไปใช้ที่อยู่ IP ดั้งเดิมก่อนที่จะเข้าถึงเครื่อง IP ส่วนตัว
โปรดทราบว่านี่ไม่ได้ จำกัด อยู่ที่เครือข่ายอินเทอร์เน็ต masquerade / NAT สามารถใช้เพื่อกำหนดเส้นทางการรับส่งข้อมูลจากเครือข่ายหนึ่งไปยังอีกเครือข่ายหนึ่งให้บอกว่า 10.0.0.0/24 และ 192.168.0.0/24
กฎ masquerade Iptables สามารถถูกแทนที่ด้วยกฎ SNAT
iptables -t nat -A POSTROUTING -o eth2 -s 10.0.0.0/24 -j MASQUERADE
=
iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -o eth2 -j SNAT --to-source 192.168.1.2
# supposing eth2 assigned ip is 192.168.1.2
ทั้งสองสวมหน้ากากและ SNAT ต้องเปิดการใช้งาน ip_forward ในระดับเคอร์เนลกับก้องหรือถาวรโดยการแก้ไขนาโนไฟล์การตั้งค่า"1" > /proc/sys/net/ipv4/ip_forward
/etc/sysctl.conf
IP Forwardทำให้เครื่องทำหน้าที่เหมือนเราเตอร์ดังนั้นจึงเปลี่ยนเส้นทาง / ส่งต่อแพ็คเก็ตจากอินเตอร์เฟสที่ใช้งานอยู่อย่างมีเหตุผลโดยเครือข่ายเป้าหมาย (โลคอล / เน็ต / อื่น ๆ / อื่น ๆ ) หรือตามตารางเส้นทาง โปรดทราบว่าการเปิดใช้งาน ip_forward อาจทำให้เกิดความเสี่ยงด้านความปลอดภัยที่สำคัญหากไม่สามารถหลีกเลี่ยง ip_forward ได้จะต้องมีการดูแล / รักษาความปลอดภัยโดยกฎ iptables / เส้นทางเพิ่มเติม