diff --git a/Настройка-инфраструктуры-локальной-сети-с-выходом-в-интернет.md b/Настройка-инфраструктуры-локальной-сети-с-выходом-в-интернет.md index 6048694..408165c 100644 --- a/Настройка-инфраструктуры-локальной-сети-с-выходом-в-интернет.md +++ b/Настройка-инфраструктуры-локальной-сети-с-выходом-в-интернет.md @@ -10,6 +10,7 @@ ссылки: - https://wiki.debian.org/ru/NetworkConfiguration - https://rtfm.wiki/linux/debian/etc-network-interfaces +- https://synay.net/support/kb/setting-nat-linux-debian-internet-local-network ``` source /etc/network/interfaces.d/* @@ -47,6 +48,21 @@ net.ipv4.ip_forward=1 sysctl -p ``` +Проверка, что Forwarding работает + +```bash +cat /proc/sys/net/ipv4/ip_forward +1 +``` + +**Важно** + +Если при перезагрузке **cat /proc/sys/net/ipv4/ip_forward** выдает 0, то необходимо создать файл в **/etc/sysctl.d/99-ipv.conf** с таким содержимым: + +```ini +net.ipv4.ip_forward = 1 +``` + ### Настройка iptables (классический способ) Предположим, что внешний интерфейс (eth0) смотрит в интернет, а внутренний (eth1) — в LAN. @@ -71,27 +87,11 @@ sysctl -p ``` - сохранение измененных правил iptables: ```bash - netfilter-persistent save + iptables-save > /etc/iptables/rules.v4 ``` -### НЕ ПРОВЕРЯЛ !!! Настройка nftables (современный способ, если используется в Debian 13) +## Проверка правил iptables -#### Настройте правила в /etc/nftables.conf, чтобы разрешить пересылку и NAT (примерные правила для NAT) - -``` -table ip nat { - chain postrouting { - type nat hook postrouting priority 100; - oifname "eth0" masquerade - } -} -``` - -#### Настройка DNS - -Клиенты в LAN должны использовать IP-адрес Debian-сервера как DNS-сервер. -Или можно развернуть на сервере DNS-сервер (например, dnsmasq), чтобы он кэшировал запросы. - -#### Настройка клиентов LAN: - -Настройте IP-адреса, маску подсети и основной шлюз (gateway) для устройств в LAN, чтобы они указывали на IP-адрес вашего Debian-сервера. +```bash +iptables -L -v -n +``` \ No newline at end of file