Моя текущая настройка системы - Ubuntu 14.04 Desktop 64 Bit, и я использую Интернет с маршрутизатора, используя публичный IP
eth0 - WAN Public IP 182.x.x.x
eth1 - LAN private IP 192.168.0.1
Теперь я хочу распространить это соединение на другие компьютеры, использующие мою систему в качестве Gateway
IP-адреса моей системы, 192.168.0.1
а другие компьютеры в сети используют статический IP-адрес, 192.168.0.2
а 192.168.0.255
также static
и / или DHCP
.
Также я хочу настроить брандмауэр в своей системе, чтобы я мог отслеживать и контролировать трафик других систем в сети.
net.ipv4.ip forward=1
вы хотите запустить,sudo sysctl -p /etc/sysctl.conf
чтобы новое значение вступило в силу.Комментарий @ chreekat верен, что адаптеры Ethernet меняются местами на шаге 5 ответа @ Anbu и, как показано (по состоянию на 2017-02-21), создает ОГРОМНОЕ ОТКРЫТИЕ БЕЗОПАСНОСТИ, которое разрешает неограниченный доступ к частной сети любому пользователю в общедоступной сети. ,
Исправленная конфигурация для шага 5 показана ниже.
Теория работы: (Правило № 2) Пакеты, входящие из общедоступной сети (eth0), принимаются для пересылки в частную сеть (eth1), если и только если входящий общедоступный пакет связан с диалогом, который был установлен хостом на частная сеть. (Правило № 3) Принимайте все пакеты, входящие из частной сети (eth1), и перенаправляйте их в общедоступную сеть (eth0).
источник
Это то, что я использую, всегда хорошо работает. Сочетание различных уроков. Проверено на Ubuntu 16.04LTS тоже.
Шаг А - Убедитесь, что UFW установлен
Шаг B - Настройте свои сетевые интерфейсы .
Сконфигурируйте файл интерфейсов следующим образом:
Сохраните файл, выбрав CTRL-X из nano или любого другого редактора, который вы предпочитаете.
Шаг C - Разрешить IP-пересылку . Установите пересылку. Отредактируйте файл /etc/sysctl.conf
Удалите комментарий к этой строке,
# net.ipv4.ip_forward=1
чтобыnet.ipv4.ip_forward=1
сохранить изменения и перейдите к следующему шагу.Шаг D - Правила маскировки / пересылки
Сохранять изменения Iptables
Введите этот контент:
Сохраните изменения, затем отредактируйте / создайте следующий файл iptables
Введите этот контент:
Сохранить изменения. Сделайте оба файла исполняемыми
Шаг E - Завершить с настройкой UFW
Измените политику пересылки параметров, чтобы принять
Сохранить изменения.
У меня есть SSH на порт 49870, поэтому я также позволил UFW принимать соединения на этот порт:
Шаг F - Не забудьте включить UFW .
На этом этапе просто перезагрузите систему. Тогда все устройства локальной сети могут использовать его в качестве основного шлюза. Кроме того, UFW очень удобно управлять настройками брандмауэра.
источник