Головне джерело інформації при установці IP Chains - це IP Chains HOWTO [13]. Найпростіший варіант наведений для прикладу в цьому документі працює без проблем. Якщо вам потрібне щось більш серйозне, зверніться до першоджерела. Ось рекомендації прямо з [13]:
3.1 Rusty's Three-Line Guide To Masquerading
This assumes that your external interface is called `ppp0'. Use ifconfig to find out, and adjust to taste.
\label{ipforward}
# ipchains -P forward DENY
# ipchains -A forward -i ppp0 -j MASQ
# echo 1 > /proc/sys/net/ipv4/ip_forward
Ці три команди встановлюють політику MASQ (маскування) всіх пакетів, що проходять через інтерфейс ppp0 і дозволяють також ip_forward в системі. Після цього достатньо записати встановлені правила в файл командою: ipchains-save > /etc/ipchains.rules
І додати до стартових скриптів системи ось цей невеличкий скрипт:
#!/bin/sh
# Script to control packet filtering.
# If no rules, do nothing.
[ -f /etc/ipchains.rules ] || exit 0
case "$1" in
start)
echo -n "Turning on packet filtering:"
/sbin/ipchains-restore < /etc/ipchains.rules || exit 1
echo 1 > /proc/sys/net/ipv4/ip_forward
echo "."
;;
stop)
echo -n "Turning off packet filtering:"
echo 0 > /proc/sys/net/ipv4/ip_forward
/sbin/ipchains -F
/sbin/ipchains -X
/sbin/ipchains -P input ACCEPT
/sbin/ipchains -P output ACCEPT
/sbin/ipchains -P forward ACCEPT
echo "."
;;
*)
echo "Usage: /etc/init.d/packetfilter {start|stop}"
exit 1
;;
esac
exit 0
/etc/init.d/packetfilter
А також створити на нього посилання: ln -s /etc/init.d/packetfilter /etc/rcS.d/S39packetfilter