SNATで仮想マシンから出て行くIPをホストOSのIPにする。

■参考
 11.23. SNATターゲット
 http://www.asahi-net.or.jp/~aa4t-nngk/ipttut/output/snattarget.html

■自分で試してみないとなんだか良くわからないと思います。
 一言で言うと、ルータのように内側と外側のIPセグメントを分けることが出来るようになります。

 eth0	ホストOSのネットワーク	172.16.56.0/24
 vmnet8	仮想マシンのネットワーク	192.168.131.0/24

■ホストOSのSNATとマスカレード設定。
 ゲストOSはNAT(vmnet8)接続。

[0:0] -A POSTROUTING -o eth0 -j SNAT --to-source 172.16.56.112
[0:0] -A POSTROUTING -o vmnet8 -j MASQUERADE

■ホストOS(172.16.56.112)から仮想マシン(192.168.131.12)へログイン
 ※仮想マシン内をLAN側と考える。

$ ssh 192.168.131.12
$ last
user  pts/1        192.168.131.1     Mon Jul  2 22:31   still logged in

■仮想マシン(192.168.131.12)からホストOS(172.16.56.112)へログイン
 ※ホストOSのNICは、WAN側の公開sshサーバに接続したと考える。

$ ssh 172.16.56.112
$ last
user  pts/1        192.168.56.112     Mon Jul  2 23:34   still logged in

■仮想マシン(192.168.131.12)からホストOS(172.16.56.112)と同じセグメントのOS(172.16.56.113)へログイン
 ※WAN側と同じセグメントの外部のIPに接続したと考える。

$ ssh 172.16.56.113
$ last
user  pts/1        192.168.56.112     Mon Jul  2 24:12   still logged in