■参考
11.23. SNATターゲット
http://www.asahi-net.or.jp/~aa4t-nngk/ipttut/output/snattarget.html
■自分で試してみないとなんだか良くわからないと思います。
一言で言うと、ルータのように内側と外側のIPセグメントを分けることが出来るようになります。
eth0 ホストOSのネットワーク 172.16.56.0/24
vmnet8 仮想マシンのネットワーク 192.168.131.0/24
■ホストOSのSNATとマスカレード設定。
ゲストOSはNAT(vmnet8)接続。
[0:0] -A POSTROUTING -o eth0 -j SNAT --to-source 172.16.56.112
[0:0] -A POSTROUTING -o vmnet8 -j MASQUERADE
■ホストOS(172.16.56.112)から仮想マシン(192.168.131.12)へログイン
※仮想マシン内をLAN側と考える。
$ ssh 192.168.131.12
$ last
user pts/1 192.168.131.1 Mon Jul 2 22:31 still logged in
■仮想マシン(192.168.131.12)からホストOS(172.16.56.112)へログイン
※ホストOSのNICは、WAN側の公開sshサーバに接続したと考える。
$ ssh 172.16.56.112
$ last
user pts/1 192.168.56.112 Mon Jul 2 23:34 still logged in
■仮想マシン(192.168.131.12)からホストOS(172.16.56.112)と同じセグメントのOS(172.16.56.113)へログイン
※WAN側と同じセグメントの外部のIPに接続したと考える。
$ ssh 172.16.56.113
$ last
user pts/1 192.168.56.112 Mon Jul 2 24:12 still logged in