Mi configuración actual del sistema es Ubuntu 14.04 Desktop 64 Bit, y estoy usando Internet desde un enrutador usando una IP pública
eth0 - WAN Public IP 182.x.x.x
eth1 - LAN private IP 192.168.0.1
Ahora quiero distribuir esta conexión a otras computadoras que usan mi sistema como Gateway
, Mi IP del sistema 192.168.0.1
y otras computadoras en la red están usando una IP estática 192.168.0.2
y 192.168.0.255
como static
y / o DHCP
.
También quiero configurar un firewall en mi sistema para poder monitorear y controlar el tráfico de otros sistemas en la red.
net.ipv4.ip forward=1
, desea ejecutarsudo sysctl -p /etc/sysctl.conf
para que el nuevo valor surta efecto.El comentario de @ chreekat es correcto de que los adaptadores Ethernet se intercambian en el paso 5 de la respuesta de @ Anbu, y como se muestra (a partir del 21/02/2017) crea un ENORME AGUJERO DE SEGURIDAD que permite el acceso sin restricciones a la red privada por cualquier persona en la red pública .
La configuración corregida para el paso 5 se muestra a continuación.
Teoría de operación: (Regla # 2) Los paquetes que ingresan desde la red pública (eth0) se aceptan para reenviarlos a la red privada (eth1) si y solo si el paquete público de ingreso está relacionado con una conversación establecida por un host en La red privada. (Regla # 3) Acepte todos los paquetes que ingresan desde la red privada (eth1) y reenvíelos a la red pública (eth0).
fuente
Esto es lo que uso, funciona bien siempre. Una combinación de varios tutoriales. Probado en Ubuntu 16.04LTS también.
Paso A: asegúrese de que ufw esté instalado
Paso B: configure sus interfaces de red .
Configure el archivo de interfaces para que sea algo como esto a continuación:
Guarde el archivo seleccionando CTRL-X de nano o cualquier otro editor que prefiera.
Paso C: permitir el reenvío de IP . Establecer el reenvío. Edite el archivo /etc/sysctl.conf
Elimine el comentario en esta línea
# net.ipv4.ip_forward=1
para que seanet.ipv4.ip_forward=1
Guardar cambios y pasar al siguiente paso.Paso D - Reglas de enmascaramiento / reenvío
Persistir los cambios de iptables
Ingrese este contenido:
Guardar cambios Luego editar / crear el siguiente archivo de iptables
Ingrese este contenido:
Guardar cambios. Hacer que ambos archivos sean ejecutables
Paso E: finalizar con la configuración de ufw
Cambiar la política de reenvío de parámetros para aceptar
Guardar cambios.
Tengo mi SSH en el puerto 49870, así que también permití que ufw acepte conexiones en ese puerto:
Paso F - No olvides habilitar ufw .
En esta etapa, simplemente reinicie su sistema. Entonces todos los dispositivos LAN pueden usarlo como puerta de enlace principal. En una nota al margen, ufw es muy conveniente para administrar la configuración del firewall.
fuente