Головне джерело ╕нформац╕╖ при установц╕ IP Chains - це IP Chains HOWTO [13]. Найпрост╕ший вар╕ант наведений для прикладу в цьому документ╕ працю╓ без проблем. Якщо вам потр╕бне щось б╕льш серйозне, зверн╕ться до першоджерела. Ось рекомендац╕╖ прямо з [13]:
3.1 Rusty's Three-Line Guide To Masquerading
This assumes that your external interface is called `ppp0'. Use ifconfig to find out, and adjust to taste.
\label{ipforward} # ipchains -P forward DENY # ipchains -A forward -i ppp0 -j MASQ # echo 1 > /proc/sys/net/ipv4/ip_forward
Ц╕ три команди встановлюють пол╕тику MASQ (маскування) вс╕х пакет╕в, що проходять через ╕нтерфейс ppp0 ╕ дозволяють також ip_forward в систем╕. П╕сля цього достатньо записати встановлен╕ правила в файл командою: ipchains-save > /etc/ipchains.rules
╤ додати до стартових скрипт╕в системи ось цей невеличкий скрипт:
#!/bin/sh # Script to control packet filtering. # If no rules, do nothing. [ -f /etc/ipchains.rules ] || exit 0 case "$1" in start) echo -n "Turning on packet filtering:" /sbin/ipchains-restore < /etc/ipchains.rules || exit 1 echo 1 > /proc/sys/net/ipv4/ip_forward echo "." ;; stop) echo -n "Turning off packet filtering:" echo 0 > /proc/sys/net/ipv4/ip_forward /sbin/ipchains -F /sbin/ipchains -X /sbin/ipchains -P input ACCEPT /sbin/ipchains -P output ACCEPT /sbin/ipchains -P forward ACCEPT echo "." ;; *) echo "Usage: /etc/init.d/packetfilter {start|stop}" exit 1 ;; esac exit 0/etc/init.d/packetfilter
А також створити на нього посилання: ln -s /etc/init.d/packetfilter /etc/rcS.d/S39packetfilter