История изменений
Исправление
Ttt,
(текущая версия)
:
Про минимум уже сказали.
Максимум:
В /etc/sysctl.conf делаем:
net.ipv4.ip_forward=1
Выполняем sysctl -p
Далее:
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -i eth0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
И на другом компьютере в качестве шлюза указываешь внутренний IP первого.
Настройки iptables не сохраняются. Можно сохранить посредством
iptables-save > файл
И при поднятии соединения или загрузке (в /etc/rc.local) загружать:
iptables-restore < файл
Либо есть пакет, вроде iptables-persistent.
Исправление
Ttt,
:
Про минимум уже сказали.
Максимум:
В /etc/sysctl.conf делаем:
net.ipv4.ip_forward=1
Выполняем sysctl -p
Далее:
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -i eth0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
И на другом компьютере в качестве шлюза указываешь внутренний IP первого.
Настройки iptables не сохраняются. Можно сохранить посредством
iptables-save > файл
И при поднятии соединения или загрузке (в /etc/rc.local) загружать:
iptables-restore < файл
Исправление
Ttt,
:
Про минимум уже сказали.
Максимум:
В /etc/sysctl.conf делаем:
net.ipv4.ip_forward=1
Выполняем sysctl -p
Далее:
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -i eth0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
И на другом компьютере в качестве шлюза указываешь внутренний IP первого.
Исходная версия
Ttt,
:
Про минимум уже сказали.
Максимум:
В /etc/sysctl.conf делаем:
net.ipv4.ip_forward=1
Выполняем sysctl -p
Далее:
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A FORWARD -i eth0 -j ACCEPT iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
(вместо eth0 — внутренний интерфейс, eth1 — внешний, если интернет через vpn, то ещё одно правило MASQUERADE сделать).
И на другом компьютере в качестве шлюза указываешь внутренний IP первого.