Сервер Linux как маршрутизатор – проблема

Я довольно новичок в Linux, и я пытаюсь проверить некоторые вещи в своей среде.
Я установил сервер Linux (fedora), чтобы подключить 2 сети.
На сервере есть третий natted nic (совместно с моим хостом через виртуальный бокс).
Я могу успешно просматривать с сервера linux, но если я попытаюсь выполнить ping 8.8.8.8 или подобное с любым клиентом, это не сработает.
Маршрут по умолчанию на клиенте находится на своем месте; iptables разрешают icmp.

Что мне не хватает?

  • Ящик NAT с несколькими внутренними и внешними интерфейсами
  • Почему не мой nat-не применять к правилам прохода?
  • NAT Внешний IP-адрес на локальном сервере с использованием iptables
  • Как создать внутренний многолучевой шлюз
  • Включить хост ssh для гостевого и гостевого Интернета на гостевой системе CentOS 7 с VirtualBox
  • Как включить ping между машинами, подключенными к двум интерфейсам?
  • Почему после перезагрузки мои правила iptables не появляются в соответствующем списке?
  • Попытка SSH за рубежом
  • 2 Solutions collect form web for “Сервер Linux как маршрутизатор – проблема”

    Как уже отмечалось выше, мы могли бы сделать лучше с большей информацией. В предлагаемом ниже решении предполагается, что iptables настроен для включения / выключения трафика. В любом случае, возможно, вам не хватает двух вещей.

    Вам необходимо явно разрешить пересылку трафика. Вам нужно изменить / etc / sysctl.conf` добавить следующую строку.

     net.ipv4.ip_forward=1 

    Кроме того, вам нужно маскировать исходящий трафик. Маскарадинг перезаписывает исходящий IP-адрес всех пакетов на хост, имеющий дополнительный nic с NAT. Вы можете включить маскировку, как показано ниже. Следите за именем интерфейса NAT.

     sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE 

    Замените eth0 именем вашего интерфейса NAT.

    Устранение неполадок

    1. Ping адрес хост-интерфейса сервера Linux от клиентов (клиентов). Если успех, клиенты могут достичь шлюза по умолчанию.
    2. Ping адрес nat интерфейса Linux от клиентов (клиентов). В случае успеха iptables firewall разрешает трафик ICMP. Если нет, вам нужно проверить конфигурацию iptables firewall .
    3. После того, как вы закончите с вышеуказанными шагами, единственное, что осталось в стороне, – это outgoing rules и postrouting masquerade . Возможно, вам придется проверить это снова.

    Вы, ребята, были правы. Мне не хватало маскарада POSTROUTING и вперед, как показано ниже:

     iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE iptables -A FORWARD -i eth0 -j ACCEPT iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT 
    Linux и Unix - лучшая ОС в мире.