ubuntuサーバー16.04の2番目のイーサネットポートでのインターネット共有


0

私はubuntuサーバー16.04で実行されているサーバーPCを持っています。このサーバーには2つのイーサネットポートがあります- eno1eno2。私は自分のeno1ポートを使用して、次のinterfaces場所にあるファイル内のコードを使用してインターネットにアクセスしています/etc/network/

auto eno1
iface eno1 inet static
address 103.56.4.162
netmask 255.255.255.248
gateway 103.56.4.161
dns-nameservers 103.56.4.6 8.8.8.8

インターネットにアクセスできますが、問題ありません。

インターネットを共有しeno2、このeno2イーサネットポートからルーターを接続したいです。

どうすればこれを達成できますか?

回答:


0

その方法を見つけました。多くの試行の後、私は解決策を見つけました。私はこのリンクhttps://help.ubuntu.com/community/Routerからこのソリューションを得ました

まず最初に、編集する前にインターフェースファイルをバックアップすることを忘れないでください

sudo cp /etc/network/interfaces /etc/network/interfaces.bak

以下のためにeno2私は上記のinterfacesファイルに怒鳴るの行を追加しています

auto eno2
iface eno2 inet static
address 192.168.0.1
network 192.168.0.0
netmask 255.255.255.0
broadcast 192.168.0.255

と呼ばれるスクリプトファイルを作成し、以下のnat.shコードを配置するより:

echo -e "\n\nLoading simple rc.firewall-iptables version $FWVER..\n"
DEPMOD=/sbin/depmod
MODPROBE=/sbin/modprobe

EXTIF="eno1"
INTIF="eno2"

echo "   External Interface:  $EXTIF"
echo "   Internal Interface:  $INTIF"

#======================================================================
#== No editing beyond this line is required for initial MASQ testing == 
echo -en "   loading modules: "
echo "  - Verifying that all kernel modules are ok"
$DEPMOD -a
echo "----------------------------------------------------------------------"
echo -en "ip_tables, "
$MODPROBE ip_tables
echo -en "nf_conntrack, " 
$MODPROBE nf_conntrack
echo -en "nf_conntrack_ftp, " 
$MODPROBE nf_conntrack_ftp
echo -en "nf_conntrack_irc, " 
$MODPROBE nf_conntrack_irc
echo -en "iptable_nat, "
$MODPROBE iptable_nat
echo -en "nf_nat_ftp, "
$MODPROBE nf_nat_ftp
echo "----------------------------------------------------------------------"
echo -e "   Done loading modules.\n"
echo "   Enabling forwarding.."
echo "1" > /proc/sys/net/ipv4/ip_forward
echo "   Enabling DynamicAddr.."
echo "1" > /proc/sys/net/ipv4/ip_dynaddr 
echo "   Clearing any existing rules and setting default policy.."

iptables-restore <<-EOF
*nat
-A POSTROUTING -o "$EXTIF" -j MASQUERADE
COMMIT
*filter
:INPUT ACCEPT [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]
-A FORWARD -i "$EXTIF" -o "$INTIF" -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT 
-A FORWARD -i "$INTIF" -o "$EXTIF" -j ACCEPT
-A FORWARD -j LOG
COMMIT
EOF

echo -e "\nrc.firewall-iptables v$FWVER done.\n"

することで実行可能にするよりも

chmod a+x nat.sh

ルートとして実行するよりも

sudo sh nat.sh

新しいスクリプトを起動可能にして、再起動するたびにスクリプトを実行する必要がないようにします。

sudo cp nat.sh /etc/init.d/
sudo ln -s /etc/init.d/nat.sh /etc/rc2.d/S95masquradescript

ルーターに接続されているイーサネットケーブルを差し込んで、eno2静的IP向けにルーターをDHCPのベローズとして設定したより:

IP Address: 192.168.0.2
Netmask: 255.255.255.0 (/24)
Gateway: 192.168.0.1
DNS Server: 103.56.4.6
            8.8.8.8

そしてそれは私のために働いた。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.