Це те, що я використовую, працює добре завжди. Поєднання різних навчальних посібників. Тестували і на Ubuntu 16.04LTS.
Крок A. Переконайтеся, що ufw встановлено
sudo apt-get install ufw
Крок В - Налаштування мережевих інтерфейсів .
sudo nano /etc/network/interfaces
Налаштуйте файл інтерфейсів приблизно таким чином нижче:
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
source /etc/network/interfaces.d/*
# The loopback network interface
auto lo
iface lo inet loopback
# The WAN primary network interface
iface eth0 inet static
address 182.xxx.xxx.xxx
netmask xxx.xxx.xxx.xxx
gateway xxx.xxx.xxx.xxx
#LAN side interface
auto eth1
iface eth1 inet static
address 192.168.0.1
netmask 255.255.255.0
network 192.168.0.0
broadcast 192.168.0.255
address 192.168.0.1
Збережіть файл, вибравши CTRL-X від nano або будь-який інший редактор, який ви бажаєте.
Крок C - Дозволити вперед IP . Встановіть переадресацію. Відредагуйте файл /etc/sysctl.conf
sudo nano /etc/sysctl.conf
Видаліть коментар до цього рядка, # net.ipv4.ip_forward=1
щоб він був net.ipv4.ip_forward=1
Збереження змін, і перейдіть до наступного кроку.
Крок D - правила маскування / пересилання
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
sudo iptables -A FORWARD -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT
Зберігаються зміни iptables
sudo su
sudo iptables-save > /etc/iptables.rules
sudo nano /etc/network/if-pre-up.d/iptables
Введіть цей вміст:
#!/bin/sh
iptables-restore < /etc/iptables.rules
exit 0
Зберегти зміни Потім відредагуйте / створіть наступний файл iptables
sudo nano /etc/network/if-post-down.d/iptables
Введіть цей вміст:
#!/bin/sh
iptables-save -c > /etc/iptables.rules
if [ -f /etc/iptables.rules ]; then
iptables-restore < /etc/iptables.rules
fi
exit 0
Зберегти зміни. Зробіть обидва файли виконаними
sudo chmod +x /etc/network/if-post-down.d/iptables
sudo chmod +x /etc/network/if-pre-up.d/iptables
Етап Е - завершення з конфігурацією ufw
sudo nano /etc/default/ufw
Змініть політику переадресації параметра для прийняття
DEFAULT_FORWARD_POLICY="ACCEPT"
Зберегти зміни.
У мене є порт SSH на порту 49870, тому я також дозволив ufw приймати з'єднання на цьому порту:
sudo ufw allow 49870
Крок F - Не забудьте включити ufw .
sudo ufw enable
На цьому етапі просто перезавантажте систему. Тоді всі пристрої локальної мережі можуть використовувати його як основний шлюз. З іншого боку, ufw дуже зручно керувати налаштуваннями брандмауера.