Головне джерело інформації при установці IP Chains - це IP Chains HOWTO [13]. Найпростіший варіант наведений для прикладу в цьому документі працює без проблем. Якщо вам потрібне щось більш серйозне, зверніться до першоджерела. Ось рекомендації прямо з [13]:
3.1 Rusty's Three-Line Guide To Masquerading
This assumes that your external interface is called `ppp0'. Use ifconfig to find out, and adjust to taste.
\label{ipforward} # ipchains -P forward DENY # ipchains -A forward -i ppp0 -j MASQ # echo 1 > /proc/sys/net/ipv4/ip_forward
Ці три команди встановлюють політику MASQ (маскування) всіх пакетів, що проходять через інтерфейс ppp0 і дозволяють також ip_forward в системі. Після цього достатньо записати встановлені правила в файл командою: ipchains-save > /etc/ipchains.rules
І додати до стартових скриптів системи ось цей невеличкий скрипт:
#!/bin/sh # Script to control packet filtering. # If no rules, do nothing. [ -f /etc/ipchains.rules ] || exit 0 case "$1" in start) echo -n "Turning on packet filtering:" /sbin/ipchains-restore < /etc/ipchains.rules || exit 1 echo 1 > /proc/sys/net/ipv4/ip_forward echo "." ;; stop) echo -n "Turning off packet filtering:" echo 0 > /proc/sys/net/ipv4/ip_forward /sbin/ipchains -F /sbin/ipchains -X /sbin/ipchains -P input ACCEPT /sbin/ipchains -P output ACCEPT /sbin/ipchains -P forward ACCEPT echo "." ;; *) echo "Usage: /etc/init.d/packetfilter {start|stop}" exit 1 ;; esac exit 0/etc/init.d/packetfilter
А також створити на нього посилання: ln -s /etc/init.d/packetfilter /etc/rcS.d/S39packetfilter