Головне джерело ╕нформац╕╖ при установц╕ IP Chains - це IP Chains HOWTO [13]. Найпрост╕ший вар╕ант наведений для прикладу в цьому документ╕ працю╓ без проблем. Якщо вам потр╕бне щось б╕льш серйозне, зверн╕ться до першоджерела. Ось рекомендац╕╖ прямо з [13]:
3.1 Rusty's Three-Line Guide To Masquerading
This assumes that your external interface is called `ppp0'. Use ifconfig to find out, and adjust to taste.
\label{ipforward}
# ipchains -P forward DENY
# ipchains -A forward -i ppp0 -j MASQ
# echo 1 > /proc/sys/net/ipv4/ip_forward
Ц╕ три команди встановлюють пол╕тику MASQ (маскування) вс╕х пакет╕в, що проходять через ╕нтерфейс ppp0 ╕ дозволяють також ip_forward в систем╕. П╕сля цього достатньо записати встановлен╕ правила в файл командою: ipchains-save > /etc/ipchains.rules
╤ додати до стартових скрипт╕в системи ось цей невеличкий скрипт:
#!/bin/sh
# Script to control packet filtering.
# If no rules, do nothing.
[ -f /etc/ipchains.rules ] || exit 0
case "$1" in
start)
echo -n "Turning on packet filtering:"
/sbin/ipchains-restore < /etc/ipchains.rules || exit 1
echo 1 > /proc/sys/net/ipv4/ip_forward
echo "."
;;
stop)
echo -n "Turning off packet filtering:"
echo 0 > /proc/sys/net/ipv4/ip_forward
/sbin/ipchains -F
/sbin/ipchains -X
/sbin/ipchains -P input ACCEPT
/sbin/ipchains -P output ACCEPT
/sbin/ipchains -P forward ACCEPT
echo "."
;;
*)
echo "Usage: /etc/init.d/packetfilter {start|stop}"
exit 1
;;
esac
exit 0
/etc/init.d/packetfilter
А також створити на нього посилання: ln -s /etc/init.d/packetfilter /etc/rcS.d/S39packetfilter