当前位置: 首页 > news >正文

Ubuntu20.04服务器开启路由转发让局域网内其他电脑通过该服务器连接外网

要让你的 Ubuntu作为路由器,通过 Wi-Fi 上网,并给连接到 UsbNetwork 的设备提供网络,需要做以下配置:


1. 网络拓扑

[互联网] ← (Wi-Fi, wlo1) → [Ubuntu] ← (USB网络/USB以太网, UsbNetwork) → [设备]
  • Ubuntu
    • Wi-Fi(wlo1)已连接互联网(比如家庭路由器)。
    • USB网络(UsbNetwork)连接设备(IP: 192.168.2.x)。
  • 设备
    • 默认网关指向 192.168.2.2(Ubuntu 的 UsbNetwork IP)。

在这里插入图片描述
在这里插入图片描述

2. 在 Ubuntu 上配置路由和 NAT

(1) 启用 IP 转发

sudo sysctl -w net.ipv4.ip_forward=1

永久生效(编辑 /etc/sysctl.conf):

echo "net.ipv4.ip_forward=1" | sudo tee -a /etc/sysctl.conf
sudo sysctl -p

(2) 设置 NAT(让设备通过 Wi-Fi 上网)

sudo iptables -t nat -A POSTROUTING -o wlo1 -j MASQUERADE
sudo iptables -A FORWARD -i eno1 -o wlo1 -j ACCEPT
sudo iptables -A FORWARD -i wlo1 -o eno1 -m state --state RELATED,ESTABLISHED -j ACCEPT

保存 iptables 规则(防止重启失效):

sudo apt install iptables-persistent
sudo netfilter-persistent save

这三条关键的命令解释如下:
当然!这三条 iptables 命令是配置 NAT(网络地址转换)流量转发 的核心规则,用于让连接到 eno1(有线网络)的设备通过 wlo1(Wi-Fi)访问互联网。以下是每条命令的详细解释:


1. sudo iptables -t nat -A POSTROUTING -o wlo1 -j MASQUERADE

作用

启用 源地址转换(SNAT),将来自 eno1(内网)的流量通过 wlo1(外网)转发时,自动修改数据包的 源IP地址,使其看起来是从 Ubuntu 的 wlo1 接口发出的。

关键点
  • -t nat:操作 NAT 表(专门用于地址转换)。
  • -A POSTROUTING:在数据包 离开本机前(Post-Routing)修改源IP。
  • -o wlo1:仅对从 wlo1(Wi-Fi)发出的数据包生效。
  • -j MASQUERADE:动态将内网设备的私有IP(如 192.168.2.x)替换为 wlo1 的当前IP(如 192.168.0.x)。
为什么需要?
  • 内网设备(eno1 下的 192.168.2.x)的IP是私有地址,无法在互联网上路由。
  • 通过 MASQUERADE,外网服务器会将响应包发回 wlo1 的IP,再由 Ubuntu 转发给内网设备。

2. sudo iptables -A FORWARD -i eno1 -o wlo1 -j ACCEPT

作用

允许从 eno1(内网)进入、从 wlo1(外网)离开的流量 通过防火墙

关键点
  • -A FORWARD:操作 FORWARD 链(控制转发的数据包)。
  • -i eno1 -o wlo1:匹配 进入 eno1 且从 wlo1 出去 的流量。
  • -j ACCEPT:允许这些流量通过。
为什么需要?
  • 默认情况下,Linux 的防火墙会阻止转发流量。
  • 此规则明确允许内网设备访问外网的请求通过。

3. sudo iptables -A FORWARD -i wlo1 -o eno1 -m state --state RELATED,ESTABLISHED -j ACCEPT

作用

允许从 wlo1(外网)返回的、与已有连接相关的流量 通过防火墙,回到 eno1(内网)。

关键点
  • -i wlo1 -o eno1:匹配 进入 wlo1 且从 eno1 出去 的流量。
  • -m state --state RELATED,ESTABLISHED:仅允许 已建立的连接(如内网设备发起的请求的响应包)或 相关的新连接(如FTP的数据连接)。
  • -j ACCEPT:允许这些流量通过。
为什么需要?
  • 确保外网服务器返回的响应包能回到内网设备。
  • 阻止从外网主动发起的非法连接(仅允许“回包”),提升安全性。

三者的协作流程

  1. 内网设备192.168.2.100)访问 8.8.8.8
    • 数据包进入 eno1 → 被 FORWARD 规则放行 → 经过 POSTROUTING 时源IP被改为 wlo1 的IP → 从 wlo1 发出。
  2. Google 服务器 返回响应包:
    • 数据包进入 wlo1 → 被状态检测规则识别为 ESTABLISHED → 放行并转发到 eno1 → 到达内网设备。

验证规则是否生效

# 查看NAT规则
sudo iptables -t nat -L -v# 查看FORWARD规则
sudo iptables -L FORWARD -v

输出示例:

Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)pkts bytes target     prot opt in     out     source               destination10  1200 MASQUERADE  all  --  any    wlo1    192.168.2.0/24      anywhereChain FORWARD (policy DROP 0 packets, 0 bytes)pkts bytes target     prot opt in     out     source               destination15  1800 ACCEPT     all  --  eno1   wlo1    anywhere             anywhere20  2400 ACCEPT### **(3) 配置 DHCP(可选,自动分配 IP)**
如果你的设备需要自动获取 IP,可以在 Ubuntu 上安装 `isc-dhcp-server`:
```bash
sudo apt install isc-dhcp-server

编辑 /etc/dhcp/dhcpd.conf

subnet 192.168.2.0 netmask 255.255.255.0 {range 192.168.2.100 192.168.2.200;option routers 192.168.2.2;  # 网关指向 Ubuntuoption domain-name-servers 8.8.8.8, 8.8.4.4;
}

指定监听接口(编辑 /etc/default/isc-dhcp-server):

INTERFACESv4="eno1"

启动 DHCP 服务:

sudo systemctl restart isc-dhcp-server

3. 设备端配置

(1) 自动获取 IP(推荐)

  • 确保设备设置为 DHCP 自动获取 IP
  • 设备应该会得到 192.168.2.x 的 IP,网关是 192.168.2.2

(2) 手动设置 IP(如果没有 DHCP)

  • IP: 192.168.2.x(如 192.168.2.100
  • 子网掩码: 255.255.255.0
  • 网关: 192.168.2.2
  • DNS: 8.8.8.8(或你的 ISP DNS)

4. 测试网络

(1) 在设备上测试

ping 192.168.2.2      # 测试到 Ubuntu 的连通性
ping 8.8.8.8          # 测试外网访问
  • 如果 8.8.8.8 能通,但网页打不开,检查 DNS 设置(设备端手动设 8.8.8.8)。

(2) 在 Ubuntu 上检查 NAT

sudo iptables -t nat -L -v  # 查看 NAT 规则是否生效

输出示例:
在这里插入图片描述


5. 常见问题

(1) 设备能 ping 通网关,但无法上网

  • 检查 Ubuntu 的 wlan0 是否正常联网:
    ping 8.8.8.8  # 在 Ubuntu 上测试
    
  • 检查 NAT 规则:
    sudo iptables -t nat -L  # 确保 POSTROUTING 有 MASQUERADE
    

(2) DHCP 不分配 IP

  • 检查 isc-dhcp-server 是否运行:
    sudo systemctl status isc-dhcp-server
    
  • 检查 UsbNetwork 是否已分配 IP:
    ip a show UsbNetwork
    

(3) 重启后失效

  • 确保 iptables 规则已保存:
    sudo netfilter-persistent save
    
  • 确保 net.ipv4.ip_forward=1 已写入 /etc/sysctl.conf

6. 总结

步骤命令/配置作用
1. 启用转发net.ipv4.ip_forward=1让 Ubuntu 转发流量
2. 设置 NATiptables -t nat -A POSTROUTING ...让设备通过 Wi-Fi 上网
3. 配置 DHCPisc-dhcp-server自动分配 IP
4. 设备连接手动或自动获取 IP确保网关指向 192.168.2.2

这样,你的设备就能通过 Ubuntu 的 Wi-Fi 上网了!🚀

相关文章:

  • 记录一次apisix上cros配置跨域失败的问题
  • 达梦数据库:同1台服务器如何启动不同版本的DMAP服务
  • Vue2的diff算法
  • 从门店到移动端:按摩服务预约系统的架构演进与实践
  • C语言创意编程:用趣味实例玩转基础语法(4)
  • Prometheus + Grafana + Cadvisor:构建高效企业级服务监控体系
  • RK3568 OH5.1 编译运行程序hellworld
  • 用美图秀秀批处理工具定制专属图片水印的方法详解
  • Android Native 之 adbd进程分析
  • matlab计算转子系统的固有频率、振型、不平衡响应
  • Java进化之路:从Java 8到Java 21的重要新特性(深度解析)
  • 爬虫--以爬取小说为例
  • 【google 论文】Titans: Learning to Memorize at Test Time
  • grounded_sam2 使用踩坑笔记
  • 第100+41步 ChatGPT学习:R语言实现误判病例分析
  • 【Oracle】DML语言
  • 没有公网ip如何实现外网访问?本地内网服务器应用端口让公网连接使用方法
  • 基于RK3568/RK3588/全志H3/飞腾芯片/音视频通话程序/语音对讲/视频对讲/实时性好/极低延迟
  • 使用el-input数字校验,输入汉字之后校验取消不掉
  • PCB设计实践(三十)地平面完整性
  • 百度网站小程序怎么做/88个seo网站优化基础知识点
  • 无锡专业做网站的/电脑培训学校在哪里
  • 誓做中国最大钓鱼网站/贵州二级站seo整站优化排名
  • pedl中文模组网站/新乡seo顾问
  • 电子商务网站建设运营/百度网络营销app
  • 颍州网站建设/网站推广网络推广