2つのアップリンク(modem1とmodem2)とeth0インターフェイス上のLANを備えたPC-1があります。
# ip -c -brief addr
lo UNKNOWN 127.0.0.1/8
eth0 UP 192.168.0.7/24
modem2 UNKNOWN 10.73.15.79/27
modem1 UNKNOWN 10.176.229.31/26
(modem1とmodem2の「不明」状態は問題ないようです)。
私は次のようにルーティングを設定しました:
# ip -c rule
0: from all lookup local
32764: from 10.73.15.79 lookup 2
32765: from 10.176.229.31 lookup 1
32766: from all lookup main
32767: from all lookup default
# ip -c route ls table main
default
nexthop via 10.176.229.32 dev modem1 weight 1
nexthop via 10.73.15.80 dev modem2 weight 1
10.73.15.64/27 dev modem2 proto kernel scope link src 10.73.15.79
10.176.229.0/26 dev modem1 proto kernel scope link src 10.176.229.31
192.168.0.0/24 dev eth0 proto kernel scope link src 192.168.0.7
# ip -c route ls table 1
default via 10.176.229.32 dev modem1
10.73.15.64/27 dev modem2 scope link
10.176.229.0/26 dev modem1 scope link src 10.176.229.31
127.0.0.0/8 dev lo scope link
192.168.0.0/24 dev eth0 scope link
# ip -c route ls table 2
default via 10.73.15.80 dev modem2
10.73.15.64/27 dev modem2 scope link src 10.73.15.79
10.176.229.0/26 dev modem1 scope link
127.0.0.0/8 dev lo scope link
192.168.0.0/24 dev eth0 scope link
したがって、ローカルのPC-1では、インターネットにアクセスできます。
LAN内にPC-2もあり、PC-2にインターネットを提供するためにPC-1にマスカレードを設定したいと思います。
私は次のnftables設定を試しています:
# nft list ruleset
table ip filter {
chain input {
type filter hook input priority 0; policy accept;
}
chain forward {
type filter hook forward priority 0; policy accept;
}
chain output {
type filter hook output priority 0; policy accept;
}
}
table ip nat {
chain input {
type nat hook input priority 0; policy accept;
ip protocol icmp accept
}
chain prerouting {
type nat hook prerouting priority 0; policy accept;
}
chain postrouting {
type nat hook postrouting priority 100; policy accept;
ip saddr 192.168.0.0/24 oifname "modem*" masquerade
}
chain output {
type nat hook output priority 0; policy accept;
}
}
しかし、それは機能しません。いくつかの異なるバージョンの構成を試しましたが、失敗しました。マスカレード用にnftablesを設定するにはどうすればよいですか?
私もセットアップします:
# sysctl -w net.ipv4.ip_forward="1"
net.ipv4.ip_forward = 1
Linuxカーネル4.19.0
編集:
別のPCでnftablesを使用してマスカレードを正常に構成しました。私が気づいた違い(意味があるかどうかはわかりません):
PC-1の場合:
# Sudo iptables -S
iptables: No chain/target/match by that name.
別のPCの場合:
# Sudo iptables -S
-P INPUT ACCEPT
-P FORWARD ACCEPT
-P OUTPUT ACCEPT
そのため、問題-IPV4_DEVCONF_FORWARDING
がeth0
インターフェースで設定されていませんでした。 libnl
-メソッドrtnl_link_inet_set_conf
を使用して設定しました。
編集:
これは同じオプションsysctl net.ipv4.conf.eth0.forwarding
です。 @ A.Bをありがとう.