Debian服务器变成软路由--Part2
ssh 到刚装好的服务器中,看下当前网络信息,主要记录网卡的名称。

发现系统时区不正确,顺手将系统的时区设置为正确的内容:
1. 查看网卡设置
查看当前网卡的配置文件:

备份当前的网卡配置文件:
将第一个网口,我这里是ens33,的自动DHCP获取地址配置注释掉:
2. PPPoE拨号
基本上只需要你的宽带用户名和密码,其他一路“回车”确认即可。
唯一需要注意的是关于是否使用PPPoE拨号带来的DNS服务器选项。
由于后续会使用Adguard Home来提供内网的DNS服务,因此在DNS设置部分中选择“否”。
拨号成功后,再次查看一下网卡配置文件会得到类似如下内容:
3. 创建网桥
假设你看到的网卡分别为 ens33、ens34、ens35;
预计使用 ens33 作为 WAN 口拨号,ens34 和 ens35 作为本地桥 br0 的成员端口;
光猫网络地址:192.168.1.1
内网网络地址:172.16.1.1/24
开始编辑网卡配置:
编辑完成后,参考如下内容:
4. 关闭硬件卸载(可选)
一定程度上网络数据包的 Bufferbloat 和网卡的驱动、硬件卸载相关,因此可以关闭网卡的硬件卸载,和 PPPoE 的硬件卸载。
加入网卡关闭硬件卸载的网卡配置如下:
关闭 PPPoE 的硬件卸载:
填入以下内容:
增加该脚本的可执行权限:
5. 开启网桥相关内核模块
填入以下内容:
6. 内核参数调整
在文件末尾增加以下内容(内核版本 > 4.13 fq_codel 可以和 bbr 配合使用):
重启生效,或者使用以下命令加载:
7. 添加防火墙
说明:本防火墙从 OpenWrt 21.02 版本中导出,主要修改有
1、禁止了外网的 icmp ping (echo request)
2、“劫持”内网的DNS请求必须走本机的DNS服务器
3、网络入口为“ppp0”、内网网桥为“br0”
首先创建一个包含防火墙条目的文件 firewall.rule :
填入以下内容:
将防火墙条目导入 iptables:
为了持久化防火墙配置,即开机就有如上的防火墙配置,需要使用另外的一个软件包;如果设置正确,目前Debian系统应该已经通过 PPPoE 拨号成功,并且可以与外网通信,因此如下操作:
根据提示,会保存 IPv4、IPv6的防火墙到其指定的地方。
如果后续修改了防火墙,需要持久化保存,可以参考如下命令:
其他有用的防火墙命令: