День добрый
Поставил себе 2008 Мандриву. Настроил интернет. Решил раздать его на свой второй компьютер в сети, и не смог это сделать через мастер.
Ситуация: у меня ноутбук. На нем одна сетевая плата (eth0). Подключаюсь к интернету через PPPoE (ppp0). Соответственно раздавать интернет надо на единственную сетевую карту (eth0).
Мандрива 2006 это легко позволяла сделать с помощью мастера. Т.е. нажали 2-3 кнопки, вставили диск, подождали и вот вам готово.
А вот 2008 пишет, что надо бы поставить в систему еще одну сетевую плату, ибо свободных плат нет.
Короче сделать это через мастер не получается. Дорога одна - сделать это через консоль.
Все бы хорошо, да я в этом ничего практически не понимаю.
Быть может кто-нибудь может привести простейший набор команд, который позволит достигнуть обозначенной цели?
Совместное использование интернета (настройка без мастера)
Модератор: Bizdelnick
Re: Совместное использование интернета
Вот, нашел некий конфиг, выполнил, кажется всё заработало!
У кого аналогичная проблема - можете попробовать воспользоваться
#!/bin/sh
#PATH=/usr/sbin:/sbin:/bin:/usr/bin
#Disallow incoming connections to ppp0 (the external network interface)
#Allow outgoing packets from the LAN (via eth0)
#Allow established connections to return.
#
# Delete all existing rules.
#
/sbin/iptables -F
/sbin/iptables -t nat -F
/sbin/iptables -t mangle -F
/sbin/iptables -X
#
# Settin up default policies
#
/sbin/iptables -P INPUT DROP # Wrong rule but keep it... yet...
/sbin/iptables -P OUTPUT DROP
/sbin/iptables -P FORWARD DROP
# Always accept loopback traffic
/sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/iptables -A OUTPUT -o lo -j ACCEPT
# Allow output traffic
/sbin/iptables -A OUTPUT -o ppp0 -j ACCEPT
/sbin/iptables -A OUTPUT -o eth0 -j ACCEPT
# Allow established connections, and those not coming from the outside
/sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A INPUT -m state --state NEW -i ! ppp0 -j ACCEPT
/sbin/iptables -A FORWARD -i ppp0 -o eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
# Repair Path MTU Discovery Black Hole
/sbin/iptables -I FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
# Allow incoming tcp/udp connections from outside to 80 port for Apache
/sbin/iptables -I INPUT -i ppp0 -p tcp --dport 80 -j ACCEPT
# Allow outgoing connections from the LAN side.
/sbin/iptables -A FORWARD -i eth0 -o ppp0 -j ACCEPT
# Masquerade.
/sbin/iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
# Don't forward from the outside to the inside.
/sbin/iptables -A FORWARD -i ppp0 -o eth0 -j REJECT
# Enable routing.
/bin/echo 1 > /proc/sys/net/ipv4/ip_forward
У кого аналогичная проблема - можете попробовать воспользоваться
#!/bin/sh
#PATH=/usr/sbin:/sbin:/bin:/usr/bin
#Disallow incoming connections to ppp0 (the external network interface)
#Allow outgoing packets from the LAN (via eth0)
#Allow established connections to return.
#
# Delete all existing rules.
#
/sbin/iptables -F
/sbin/iptables -t nat -F
/sbin/iptables -t mangle -F
/sbin/iptables -X
#
# Settin up default policies
#
/sbin/iptables -P INPUT DROP # Wrong rule but keep it... yet...
/sbin/iptables -P OUTPUT DROP
/sbin/iptables -P FORWARD DROP
# Always accept loopback traffic
/sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/iptables -A OUTPUT -o lo -j ACCEPT
# Allow output traffic
/sbin/iptables -A OUTPUT -o ppp0 -j ACCEPT
/sbin/iptables -A OUTPUT -o eth0 -j ACCEPT
# Allow established connections, and those not coming from the outside
/sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A INPUT -m state --state NEW -i ! ppp0 -j ACCEPT
/sbin/iptables -A FORWARD -i ppp0 -o eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
# Repair Path MTU Discovery Black Hole
/sbin/iptables -I FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
# Allow incoming tcp/udp connections from outside to 80 port for Apache
/sbin/iptables -I INPUT -i ppp0 -p tcp --dport 80 -j ACCEPT
# Allow outgoing connections from the LAN side.
/sbin/iptables -A FORWARD -i eth0 -o ppp0 -j ACCEPT
# Masquerade.
/sbin/iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
# Don't forward from the outside to the inside.
/sbin/iptables -A FORWARD -i ppp0 -o eth0 -j REJECT
# Enable routing.
/bin/echo 1 > /proc/sys/net/ipv4/ip_forward