#apt install net-tools
root:/home/user# ifconfig
enp5s0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet xxx.xxx.xxx.xxx netmask 255.255.255.192 broadcast xxx.xxx.xxx.xxx
inet6 fe80::72f3:95ff:fe0a:9298 prefixlen 64 scopeid 0x20<link>
ether 70:f3:95:0a:93:91 txqueuelen 1000 (Ethernet)
RX packets 2780972 bytes 2145440903 (2.1 GB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 867232 bytes 250484927 (250.4 MB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
enp6s0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.10.1 netmask 255.255.255.0 broadcast 192.168.10.255
inet6 fe80::e21c:fcff:feae:9616 prefixlen 64 scopeid 0x20<link>
ether e0:1c:fc:ae:96:16 txqueuelen 1000 (Ethernet)
RX packets 493180 bytes 85523374 (85.5 MB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 1196922 bytes 1533235313 (1.5 GB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
inet 127.0.0.1 netmask 255.0.0.0
inet6 ::1 prefixlen 128 scopeid 0x10<host>
loop txqueuelen 1000 (Local Loopback)
RX packets 3033 bytes 317844 (317.8 KB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 3033 bytes 317844 (317.8 KB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
Легко видеть, что:
enp5s0 - Inernet
enp6s0 - Local
Исходя из этого:
Настроим DHCP-сервер для того, чтобы клиенты могли получать IP-адреса автоматически.
#apt-get install isc-dhcp-server
/etc/default/isc-dhcp-server
INTERFACESv4 = enp6s0
/etc/dhcp/dhcp.conf
option domain-name "example.com";
option domain-name-servers 192.168.10.1;
subnet 192.168.10.0 netmask 255.255.255.0 {
range 192.168.10.100 192.168.10.250;
option subnet-mask 255.255.255.0;
option routers 192.168.10.1;
option broadcast-address 192.168.10.255;
}
#service isc-dhcp-server restart
UFW - фаервол
/etc/default/ufw
IPV6 = no
/etc/ufwsysctl.conf
#ufw enable
ufw allow ssh
ufw default deny incoming
ufw default allow outgoing
ufw default allow routed
Разрешим доступ из локальной сети:
#ufw allow in on enp6s0 to any
Настроим NAT. /etc/ufwbefore.rules и напишем следующее перед блоком *filter:
*nat
:POSTROUTING ACCEPT [0:0]
#local
-A POSTROUTING -s 192.168.10.0/24 -o enp5s0 -j MASQUERADE
COMMIT
#ufw disable
#ufw enable
Готово!