26.6.4.2. Configuración del enmascaramiento mediante nftables
El enmascaramiento permite a un router cambiar dinámicamente la IP de origen de los paquetes enviados a través de una interfaz por la dirección IP de la misma. Esto significa que si la interfaz recibe una nueva IP asignada, nftables utiliza automáticamente la nueva IP al sustituir la IP de origen.
El siguiente procedimiento describe cómo sustituir la IP de origen de los paquetes que salen del host a través de la interfaz ens3 por la IP establecida en ens3.
Procedimiento
Crea una tabla:
nft add table nat
# nft add table natCopy to Clipboard Copied! Toggle word wrap Toggle overflow Añade las cadenas
preroutingypostroutinga la tabla:nft -- add chain nat prerouting { type nat hook prerouting priority -100 \; } nft add chain nat postrouting { type nat hook postrouting priority 100 \; }# nft -- add chain nat prerouting { type nat hook prerouting priority -100 \; } # nft add chain nat postrouting { type nat hook postrouting priority 100 \; }Copy to Clipboard Copied! Toggle word wrap Toggle overflow ImportanteIncluso si no se añade una regla a la cadena
prerouting, el marconftablesrequiere esta cadena para que coincida con las respuestas de los paquetes entrantes.Tenga en cuenta que debe pasar la opción
--al comandonftpara evitar que el shell interprete el valor de prioridad negativo como una opción del comandonft.Añada una regla a la cadena
postroutingque coincida con los paquetes salientes en la interfazens3:nft add rule nat postrouting oifname "ens3" masquerade
# nft add rule nat postrouting oifname "ens3" masqueradeCopy to Clipboard Copied! Toggle word wrap Toggle overflow