LINUX.ORG.RU

История изменений

Исправление Ttt, (текущая версия) :

Про минимум уже сказали.

Максимум:

В /etc/sysctl.conf делаем:

net.ipv4.ip_forward=1

Выполняем sysctl -p

Далее:

iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -i eth0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
(вместо eth0 — внутренний интерфейс, eth1 — внешний, если интернет через vpn, то ещё одно правило MASQUERADE сделать).

И на другом компьютере в качестве шлюза указываешь внутренний IP первого.

Настройки iptables не сохраняются. Можно сохранить посредством

iptables-save > файл

И при поднятии соединения или загрузке (в /etc/rc.local) загружать:

iptables-restore < файл

Либо есть пакет, вроде iptables-persistent.

Исправление Ttt, :

Про минимум уже сказали.

Максимум:

В /etc/sysctl.conf делаем:

net.ipv4.ip_forward=1

Выполняем sysctl -p

Далее:

iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -i eth0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
(вместо eth0 — внутренний интерфейс, eth1 — внешний, если интернет через vpn, то ещё одно правило MASQUERADE сделать).

И на другом компьютере в качестве шлюза указываешь внутренний IP первого.

Настройки iptables не сохраняются. Можно сохранить посредством

iptables-save > файл

И при поднятии соединения или загрузке (в /etc/rc.local) загружать:

iptables-restore < файл

Исправление Ttt, :

Про минимум уже сказали.

Максимум:

В /etc/sysctl.conf делаем:

net.ipv4.ip_forward=1

Выполняем sysctl -p

Далее:

iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -i eth0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
(вместо eth0 — внутренний интерфейс, eth1 — внешний, если интернет через vpn, то ещё одно правило MASQUERADE сделать).

И на другом компьютере в качестве шлюза указываешь внутренний IP первого.

Исходная версия Ttt, :

Про минимум уже сказали.

Максимум:

В /etc/sysctl.conf делаем:

net.ipv4.ip_forward=1

Выполняем sysctl -p

Далее:

iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A FORWARD -i eth0 -j ACCEPT iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE

(вместо eth0 — внутренний интерфейс, eth1 — внешний, если интернет через vpn, то ещё одно правило MASQUERADE сделать).

И на другом компьютере в качестве шлюза указываешь внутренний IP первого.