Первоначально ставим систему, обновляем до последней версии.
Шаг 1: Включаем переадресацию пакетов
Откройте файл /etc/sysctl.conf и добавьте следующую строку, если её там ещё нет:
Highlighter
net.ipv4.ip_forward=1
Затем примените изменения командой:
sysctl -p
Шаг 2: Настройка IPTABLES
Устанавливаем iptables
yum install iptables
Запускаем и прописываем в автозагрузку сервиса
systemctl start iptables systemctl enable iptables
Используем команду iptables, чтобы настроить правила перенаправления трафика:
Сохраняем текущие правила перед изменениями (если нужно):
Очищаем существующие правила и устанавливаем политику DROP:
sudo iptables -F sudo iptables -X sudo iptables -P INPUT DROP sudo iptables -P FORWARD DROP sudo iptables -P OUTPUT ACCEPT
Разрешаем локальные подключения:
sudo iptables -A INPUT -i lo -j ACCEPT
Открываем SSH для управления сервером:
sudo iptables -A INPUT -p tcp --dport ssh -j ACCEPT
▌ Форвардинг ( FORWARD ) пакетов:
Разрешим форвардинг пакетов, идущих от внутренней сети (используем локальную сетевуху) к внешней интерфейсу:
sudo iptables -A FORWARD -s 10.100.0.0/24 -o eth0 -j ACCEPT
NAT (маскарадинг):
Переводим исходящие пакеты из нашей внутренней сети наружу через внешний интерфейс (используем внешний сетевуху):
sudo iptables -t nat -A POSTROUTING -s 10.100.0.0/24 -o eth1 -j MASQUERADE
▌ Шаг 3: Проверка настроек и сохранение правил
Проверим список установленных правил:
sudo iptables -L -n -v
Теперь сохраним правила iptables, чтобы они сохранялись после перезагрузки системы:
sudo iptables-save -f /etc/sysconfig/iptables