欢迎光临散文网 会员登陆 & 注册

Debian服务器变成软路由--Part2

2022-04-19 21:14 作者:狐狸Nomad  | 我要投稿

ssh 到刚装好的服务器中,看下当前网络信息,主要记录网卡的名称。

网络状态信息

发现系统时区不正确,顺手将系统的时区设置为正确的内容:


1. 查看网卡设置

查看当前网卡的配置文件:

网卡配置文件

备份当前的网卡配置文件:

将第一个网口,我这里是ens33,的自动DHCP获取地址配置注释掉:


2. PPPoE拨号

基本上只需要你的宽带用户名和密码,其他一路“回车”确认即可。

唯一需要注意的是关于是否使用PPPoE拨号带来的DNS服务器选项。

由于后续会使用Adguard Home来提供内网的DNS服务,因此在DNS设置部分中选择“否”。

拨号成功后,再次查看一下网卡配置文件会得到类似如下内容:


3. 创建网桥

假设你看到的网卡分别为 ens33、ens34、ens35;

预计使用 ens33 作为 WAN 口拨号,ens34 和 ens35 作为本地桥 br0 的成员端口;

光猫网络地址:192.168.1.1

内网网络地址:172.16.1.1/24

开始编辑网卡配置:

编辑完成后,参考如下内容:


4. 关闭硬件卸载(可选)

一定程度上网络数据包的 Bufferbloat 和网卡的驱动、硬件卸载相关,因此可以关闭网卡的硬件卸载,和 PPPoE 的硬件卸载。

加入网卡关闭硬件卸载的网卡配置如下:

关闭 PPPoE 的硬件卸载:

填入以下内容:

增加该脚本的可执行权限:


5. 开启网桥相关内核模块

填入以下内容:


6. 内核参数调整

在文件末尾增加以下内容(内核版本 > 4.13 fq_codel 可以和 bbr 配合使用): 

重启生效,或者使用以下命令加载:


7. 添加防火墙

说明:本防火墙从 OpenWrt 21.02 版本中导出,主要修改有

1、禁止了外网的 icmp ping (echo request)

2、“劫持”内网的DNS请求必须走本机的DNS服务器

3、网络入口为“ppp0”、内网网桥为“br0”

首先创建一个包含防火墙条目的文件 firewall.rule :

填入以下内容:

将防火墙条目导入 iptables:

为了持久化防火墙配置,即开机就有如上的防火墙配置,需要使用另外的一个软件包;如果设置正确,目前Debian系统应该已经通过 PPPoE 拨号成功,并且可以与外网通信,因此如下操作:

根据提示,会保存 IPv4、IPv6的防火墙到其指定的地方。

如果后续修改了防火墙,需要持久化保存,可以参考如下命令:

其他有用的防火墙命令:


Debian服务器变成软路由--Part2的评论 (共 条)

分享到微博请遵守国家法律