Ma configuration système actuelle est Ubuntu 14.04 Desktop 64 Bit, et j'utilise Internet à partir d'un routeur utilisant une IP publique
eth0 - WAN Public IP 182.x.x.x
eth1 - LAN private IP 192.168.0.1
Maintenant, je souhaite distribuer cette connexion à d'autres ordinateurs utilisant mon système en tant que Gateway
, Mon IP système est 192.168.0.1
et d'autres ordinateurs du réseau utilisent une IP statique 192.168.0.2
et en 192.168.0.255
tant que static
et / ou DHCP
.
Je souhaite également configurer un pare-feu sur mon système afin de pouvoir surveiller et contrôler le trafic d'autres systèmes sur le réseau.
net.ipv4.ip forward=1
, vous souhaitez exécutersudo sysctl -p /etc/sysctl.conf
pour que la nouvelle valeur prenne effet.Le commentaire de @ chreekat est correct que les adaptateurs Ethernet sont échangés à l'étape 5 de la réponse de @ Anbu, et comme indiqué (à partir du 21/02/2017) crée UN HOULE DE SÉCURITÉ ÉNORME qui permet un accès illimité au réseau privé par quiconque sur le réseau public .
La configuration corrigée pour l'étape 5 est illustrée ci-dessous.
Théorie de fonctionnement: (Règle n ° 2) Les paquets entrant à partir du réseau public (eth0) sont acceptés pour le transfert vers le réseau privé (eth1) si et seulement si le paquet public entrant est lié à une conversation qui a été établie par un hôte sur le réseau privé. (Règle n ° 3) Acceptez tous les paquets entrant depuis le réseau privé (eth1) et transférez-les vers le réseau public (eth0).
la source
C'est ce que j'utilise, fonctionne toujours bien. Une combinaison de divers tutoriels. Testé également sur Ubuntu 16.04LTS.
Étape A - Assurez-vous que ufw est installé
Étape B - Configurez vos interfaces réseau .
Configurez le fichier d' interfaces comme suit:
Enregistrez le fichier en sélectionnant CTRL-X à partir de nano ou de tout autre éditeur que vous préférez.
Étape C - Autoriser le transfert IP . Définissez le transfert. Modifiez le fichier /etc/sysctl.conf
Supprimez le commentaire sur cette ligne
# net.ipv4.ip_forward=1
pour qu'il soitnet.ipv4.ip_forward=1
Enregistrer les modifications et passer à l'étape suivante.Étape D - Règles de masquage / transfert
Persistez les changements iptables
Entrez ce contenu:
Enregistrer les modifications puis éditer / créer le prochain fichier iptables
Entrez ce contenu:
Sauvegarder les modifications. Rendre les deux fichiers exécutables
Étape E - Finaliser avec la configuration ufw
Modifier la stratégie de transfert des paramètres pour accepter
Sauvegarder les modifications.
J'ai mon SSH sur le port 49870, j'ai donc également autorisé ufw à accepter les connexions sur ce port:
Étape F - N'oubliez pas d'activer ufw .
À ce stade, redémarrez simplement votre système. Tous les périphériques LAN peuvent alors l'utiliser comme passerelle principale. Par ailleurs, ufw est très pratique pour gérer les paramètres du pare-feu.
la source