C'est ce que j'utilise, fonctionne toujours bien. Une combinaison de divers tutoriels. Testé également sur Ubuntu 16.04LTS.
Étape A - Assurez-vous que ufw est installé
sudo apt-get install ufw
Étape B - Configurez vos interfaces réseau .
sudo nano /etc/network/interfaces
Configurez le fichier d' interfaces comme suit:
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
source /etc/network/interfaces.d/*
# The loopback network interface
auto lo
iface lo inet loopback
# The WAN primary network interface
iface eth0 inet static
address 182.xxx.xxx.xxx
netmask xxx.xxx.xxx.xxx
gateway xxx.xxx.xxx.xxx
#LAN side interface
auto eth1
iface eth1 inet static
address 192.168.0.1
netmask 255.255.255.0
network 192.168.0.0
broadcast 192.168.0.255
address 192.168.0.1
Enregistrez le fichier en sélectionnant CTRL-X à partir de nano ou de tout autre éditeur que vous préférez.
Étape C - Autoriser le transfert IP . Définissez le transfert. Modifiez le fichier /etc/sysctl.conf
sudo nano /etc/sysctl.conf
Supprimez le commentaire sur cette ligne # net.ipv4.ip_forward=1
pour qu'il soit net.ipv4.ip_forward=1
Enregistrer les modifications et passer à l'étape suivante.
Étape D - Règles de masquage / transfert
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
sudo iptables -A FORWARD -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT
Persistez les changements iptables
sudo su
sudo iptables-save > /etc/iptables.rules
sudo nano /etc/network/if-pre-up.d/iptables
Entrez ce contenu:
#!/bin/sh
iptables-restore < /etc/iptables.rules
exit 0
Enregistrer les modifications puis éditer / créer le prochain fichier iptables
sudo nano /etc/network/if-post-down.d/iptables
Entrez ce contenu:
#!/bin/sh
iptables-save -c > /etc/iptables.rules
if [ -f /etc/iptables.rules ]; then
iptables-restore < /etc/iptables.rules
fi
exit 0
Sauvegarder les modifications. Rendre les deux fichiers exécutables
sudo chmod +x /etc/network/if-post-down.d/iptables
sudo chmod +x /etc/network/if-pre-up.d/iptables
Étape E - Finaliser avec la configuration ufw
sudo nano /etc/default/ufw
Modifier la stratégie de transfert des paramètres pour accepter
DEFAULT_FORWARD_POLICY="ACCEPT"
Sauvegarder les modifications.
J'ai mon SSH sur le port 49870, j'ai donc également autorisé ufw à accepter les connexions sur ce port:
sudo ufw allow 49870
Étape F - N'oubliez pas d'activer ufw .
sudo ufw enable
À ce stade, redémarrez simplement votre système. Tous les périphériques LAN peuvent alors l'utiliser comme passerelle principale. Par ailleurs, ufw est très pratique pour gérer les paramètres du pare-feu.