중앙의 LINUX server (NAT gateway) 가 2개의 인터페이스로 패킷을 중계할 것이므로
LINUX server에 접속하여 작업한다.
동일한 장비이므로 10.11.12.13, 192.168.0.254 어떤 IP로 접속해서 작업하든 무방하다.
iptables는 superuser, 즉 root 권한으로 액세스 가능하다.
vi /etc/sysctl.conf
# 다음 변수가 있으면 값을 1로 수정
# net.ipv4.ip_forward = 0
net.ipv4.ip_forward = 1
# forward chain 초기화
iptables -F FORWARD
# forward 기본정책 drop으로 설정
iptables -P FORWARD DROP
# iptables -A FORWARD -o 내부_인터페이스 -j ACCEPT
iptables -AFORWARD -o eth1 -j ACCEPT
# iptables -A FORWARD -o 내부_인터페이스 -j ACCEPT
iptables -A FORWARD -o eth1 -j ACCEPT
# 외부 연결을 위한 Msquerade 지정. 즉, 내부 장비들이 외부로 나갈 때 사용하는 공인 인터페이스
# iptables -t nat -A POSTROUTING -o 외부_인터페이스 -j MASQUERADE
iptables-save > /etc/rules
cat /etc/roules
# Generated by iptables-save v1.4.21 on Sun Aug 15 11:11:11 2021
*nat
:PREROUTING ACCEPT [2427731:347878517]
:INPUT ACCEPT [311986:31601222]
:OUTPUT ACCEPT [397981:25498698]
:POSTROUTING ACCEPT [10937:657389]
-A POSTROUTING -o eth1 -j MASQUERADE
COMMIT
# Completed on Sun Aug 15 11:11:11 2021
# Generated by iptables-save v1.4.21 on Sun Aug 18 11:11:11 2021
*filter
:INPUT ACCEPT [16876214:11177798996]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [8626880:21607026946]
-A FORWARD -o eth0 -j ACCEPT
-A FORWARD -o eth1 -j ACCEPT
COMMIT
# Completed on Sun Aug 15 11:11:11 2021
#!/bin/bash
/sbin/iptables-restore < /etc/rules