Az iptables szabályokat ufw-be raktam ...

root@debian:~#  cat setup_routing.sh 
#!/bin/bash

echo 1 > /proc/sys/net/ipv4/ip_forward

iptables -v -t nat -C POSTROUTING -o enp7s0 -j MASQUERADE || iptables -v -t nat -A POSTROUTING -o enp7s0 -j MASQUERADE
iptables -v -C FORWARD -i enp7s0 -o wlp6s0 -m state --state RELATED,ESTABLISHED -j ACCEPT || iptables -v -A FORWARD -i enp7s0 -o wlp6s0 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -v -C FORWARD -i wlp6s0 -o enp7s0 -j ACCEPT || iptables -v -A FORWARD -i wlp6s0 -o enp7s0 -j ACCEPT
 

helyett:

/etc/default/ufw
DEFAULT_FORWARD_POLICY="ACCEPT"

/etc/ufw/sysctl.conf
net/ipv4/ip_forward=1

/etc/ufw/before.rules végére

# NAT
*nat
:POSTROUTING ACCEPT [0:0]
-A POSTROUTING -s 192.178.0.0/24 -o enp7s0 -j MASQUERADE

COMMIT

systemctl restart ufw.service

NAT ellenőrzése:

root@debian:/etc/ufw# iptables -t nat -L -v
Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain POSTROUTING (policy ACCEPT 262 packets, 24719 bytes)
 pkts bytes target     prot opt in     out     source               destination         
  296 22972 MASQUERADE  all  --  any    enp7s0  192.178.0.0/24       anywhere

root@rock64:~# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
    link/ether be:c2:d9:9a:28:d8 brd ff:ff:ff:ff:ff:ff
    inet 192.178.0.213/24 brd 192.178.0.255 scope global noprefixroute eth0
       valid_lft forever preferred_lft forever

root@rock64:~# cat /etc/os-release 
PRETTY_NAME="Armbian 23.02.2 Jammy"
NAME="Ubuntu"
VERSION_ID="22.04"
VERSION="22.04 (Jammy Jellyfish)"
VERSION_CODENAME=jammy
ID=ubuntu
ID_LIKE=debian
HOME_URL="https://www.armbian.com"
SUPPORT_URL="https://forum.armbian.com"
BUG_REPORT_URL="https://www.armbian.com/bugs"
PRIVACY_POLICY_URL="https://www.armbian.com"
UBUNTU_CODENAME=jammy

Rock64-en a DG=WLAN TCP/IP címe:

root@rock64:~# ip r s
default via 192.178.0.100 dev eth0 proto static metric 100 
192.178.0.0/24 dev eth0 proto kernel scope link src 192.178.0.213 metric 100 

root@rock64:~# chronyc sources
MS Name/IP address         Stratum Poll Reach LastRx Last sample               
===============================================================================
^+ prod-ntp-3.ntp1.ps5.cano>     2   7   377   333  -1279us[-1619us] +/-   30ms
^* prod-ntp-4.ntp4.ps5.cano>     2   8   377   274    -11ms[  -11ms] +/-   34ms
^+ prod-ntp-5.ntp1.ps5.cano>     2   8   377   136  -8625us[-8625us] +/-   37ms
^- alphyn.canonical.com          2  10   375   402    -45ms[  -45ms] +/-  241ms
^+ ntp2.niif.hu                  2   8   377   335  -9079us[-9419us] +/-   40ms
^+ mail.zsurob.hu                3   8   377   466  -6680us[-7011us] +/-   52ms
^+ ntp1.niif.hu                  2   8   377   270  -1259us[-1259us] +/-   28ms
^- inspektor-vlan196.debrec>     2   7   377     7  -7916us[-7916us] +/-   41ms
^? 192.178.0.213                 0   9   377     -     +0ns[   +0ns] +/-    0ns
 

Ezekután már CAT5E kábelezhetek már.

Hozzászólások

Szerkesztve: 2023. 08. 31., cs – 18:29

Ha debian, akkort miért ufw? Miért nem firewalld és firewall-cmd?

Debian 10 óta nftables van, és az ajánlott a firewalld az nftable táblák menedzselésére.

https://wiki.debian.org/nftables#Use_firewalld

Nem is értem azokat, aki nyers nftables szabályokat írnak valami szebb felhasználói interfész helyett.

Lehet, hogy utálod, de a rendszer mélyén iptables/nftables van, egész egyszerűen ez van a kernelben. Onanntól kezdve te döntöd el, milyen felületet adsz hozzá, és a firewalld/firewall-cmd páros jobb, mint az ufw szerintem. Főleg azért is, mert hordozhatóbb - Red Hat/Fedora alatt is az van, míg az ufw az Ubuntu saját hülyesége.

Ez így van, én se a ufw-vel csinálnám, de azt el kell ismerni, hogy végül is az ufw-vel sincs akkora baj, nem gáz megoldás. A lényeg, hogy be tudta állítani és működik neki minden, ahogy szeretné. A tűzfal az nem az a műfaj, ahol a minimalizmus meg a köztes rétegek kiadása sokat hozna a konyhára.

Windows 95/98: 32 bit extension and a graphical shell for a 16 bit patch to an 8 bit operating system originally coded for a 4 bit microprocessor, written by a 2 bit company that can't stand 1 bit of competition.”

" több, mint 3 éve "

 

Ne az index-től tanulj helyesírást :(

 

A 4 az több, mint a három. Itt összehasonlítod a két értéket.

 

De a több mint három éve, az nem valós hasonlítás, csak egy mennyiséget jelölsz vele, nincs vessző. Jobbaknál.

"Normális ember már nem kommentel sehol." (c) Poli