Afin d'utiliser le serveur comme routeur, nous devrons configurer NAT. Dans ce guide, le serveur dispose de 2 ports physiques :
- enp3s0 - Internet (192.168.1.12)
- enp1s0 - Réseau local (100.100.100.1)
1. configuration enp1s0
more /etc/network/interfaces
auto enp1s0
iface enp1s0 inet static
address 100.100.100.1
netmask 255.255.255.0
2. Configuration NAT
apt install iptables
modprobe iptable_nat
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o enp3s0 -j MASQUERADE
iptables -A FORWARD -i enp1s0 -j ACCEPT
2.1 Configurer une passerelle locale en tant que serveur DNS
Dans notre cas, nous utilisons la redirection vers le serveur DNS 8.8.8.8
iptables -t nat -A PREROUTING -p tcp --dport 53 -j DNAT --to 8.8.8.8:53
iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 8.8.8.8:53
iptables -t nat -A POSTROUTING -j MASQUERADE
2.2 Enregistrer les paramètres du module
nano /etc/modules
iptable_nat
2.3 Enregistrer les paramètres de trafic
nano /etc/sysctl.conf
net.ipv4.ip_forward=1
2.4 Enregistrer les paramètres iptables
apt install iptables-persistent
iptables-save > /etc/iptables/rules.v4
3. Vérifier le travail
Puisque nous avons Internet sur un port et un réseau local sur le second, tous les appareils connectés au port du réseau local devraient avoir accès à Internet. Il arrive parfois que la passerelle elle-même ne soit pas configurée en tant que serveur DNS et la vérification correcte se fera en pingant l'adresse IP externe.
Par exemple:
ping 8.8.8.8
Échange de paquets du 8.8.8.8 à 32 octets de données :
Réponse de 8.8.8.8 : nombre d'octets = 32 temps = 23 ms TTL = 59
Réponse de 8.8.8.8 : nombre d'octets = 32 temps = 23 ms TTL = 59
Ou
ping 1.1.1.1
Échange de paquets du 1.1.1.1 à 32 octets de données :
Réponse de 1.1.1.1 : nombre d'octets = 32 temps = 4 ms TTL = 57
Réponse de 1.1.1.1 : nombre d'octets = 32 temps = 4 ms TTL = 57
Comme nous pouvons le constater, tout fonctionne correctement. Notre serveur fait désormais office de routeur.
Aucun commentaire pour l'instant