Moja obecna konfiguracja systemu to Ubuntu 14.04 Desktop 64-bit, i używam Internetu z routera za pomocą publicznego adresu IP
eth0 - WAN Public IP 182.x.x.x
eth1 - LAN private IP 192.168.0.1
Teraz chcę rozdzielić to połączenie na inne komputery używające mojego systemu jako a Gateway
, Mój systemowy adres IP jest, 192.168.0.1
a inne komputery w sieci używają statycznego adresu IP 192.168.0.2
oraz 192.168.0.255
jako static
i / lub DHCP
.
Chcę również skonfigurować zaporę w moim systemie, aby móc monitorować i kontrolować ruch innych systemów w sieci.
net.ipv4.ip forward=1
chcesz uruchomić,sudo sysctl -p /etc/sysctl.conf
aby nowa wartość zaczęła obowiązywać.Komentarz @ chreekat jest poprawny, że karty Ethernet są zamieniane w kroku 5 odpowiedzi @ Anbu, i jak pokazano (stan na 21.02.2017) tworzy OGROMNY OTWÓR BEZPIECZEŃSTWA, który umożliwia nieograniczony dostęp do sieci prywatnej dla każdego w sieci publicznej .
Poprawiona konfiguracja dla kroku 5 pokazano poniżej.
Teoria działania: (reguła nr 2) Pakiety przychodzące z sieci publicznej (eth0) są akceptowane do przekazywania do sieci prywatnej (eth1) wtedy i tylko wtedy, gdy wejściowy pakiet publiczny jest związany z konwersacją ustanowioną przez hosta na sieć prywatna. (Reguła # 3) Zaakceptuj wszystkie pakiety przychodzące z sieci prywatnej (eth1) i przekaż je do sieci publicznej (eth0).
źródło
Tego używam, zawsze działa dobrze. Kombinacja różnych samouczków. Testowane również na Ubuntu 16.04LTS.
Krok A-- Upewnij się, że ufw jest zainstalowany
Krok B - Skonfiguruj interfejsy sieciowe .
Skonfiguruj plik interfejsów , aby był mniej więcej taki:
Zapisz plik, wybierając CTRL-X z nano lub dowolnego innego edytora.
Krok C - Zezwól na przekazywanie adresu IP . Ustaw przekazywanie. Edytuj plik /etc/sysctl.conf
Usuń komentarz w tym wierszu
# net.ipv4.ip_forward=1
, aby byłnet.ipv4.ip_forward=1
Zapisz zmiany i przejdź do następnego kroku.Krok D - Zasady maskarady / przekazywania
Utrzymuj zmiany w iptables
Wpisz tę treść:
Zapisz zmiany Następnie edytuj / utwórz następny plik iptables
Wpisz tę treść:
Zapisz zmiany. Spraw, by oba pliki były wykonywalne
Krok E - Zakończ konfigurację ufw
Zmień zasadę przekazywania parametrów, aby zaakceptować
Zapisz zmiany.
Mam mój SSH na porcie 49870, więc pozwoliłem ufw również akceptować połączenia na tym porcie:
Krok F - Nie zapomnij włączyć ufw .
Na tym etapie po prostu uruchom ponownie system. Następnie wszystkie urządzenia LAN mogą używać go jako bramy głównej. Na marginesie, ufw jest bardzo wygodny w zarządzaniu ustawieniami zapory.
źródło