Solución:
-
Abrir una terminal control+Alt+T
-
Ingrese el siguiente comando para editar
interfaces
expediente:sudo vim /etc/network/interfaces
-
Edite el archivo con las siguientes líneas: (agregue su
netmask
ygateway
)auto lo iface lo inet loopback auto eth0 iface eth0 inet static address 182.x.x.x netmask x.x.x.x gateway x.x.x.x auto eth1 iface eth1 inet static address 192.168.0.1 netmask x.x.x.x
-
Ahora editar
/etc/sysctl.conf
y descomentar:# net.ipv4.ip_forward=1
para que diga:
net.ipv4.ip_forward=1
y guárdalo entrando
sudo sysctl -p /etc/sysctl.conf
-
Para habilitar el enmascaramiento de IP, ingrese el siguiente conjunto de comandos en la terminal:
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE sudo iptables -A FORWARD -i eth1 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT sudo iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT
Actualización: Arregle el extraño “-–state” que causa que el comando falle y arregle nat MASQUERADE a eth0 (interfaz wan)
El comentario de @ chreekat es correcto de que los adaptadores Ethernet se intercambian en el paso 5 de la respuesta de @ Anbu, y como se muestra (a partir del 2017-02-21) crea UN ENORME AGUJERO DE SEGURIDAD que permite el acceso sin restricciones a la red privada por cualquier persona en la red pública .
La configuración corregida para el paso 5 se muestra a continuación.
Teoría de funcionamiento: (Regla n. ° 2) Los paquetes que ingresan desde la red pública (eth0) se aceptan para reenviarlos a la red privada (eth1) si y solo si el paquete público que ingresa está relacionado con una conversación que fue establecida por un host en la red privada. (Regla n. ° 3) Acepte todos los paquetes que ingresen desde la red privada (eth1) y reenvíelos a la red pública (eth0).
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
sudo iptables -A FORWARD -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT