Debian服務(wù)器變成軟路由--Part2
ssh 到剛裝好的服務(wù)器中,看下當(dāng)前網(wǎng)絡(luò)信息,主要記錄網(wǎng)卡的名稱。

發(fā)現(xiàn)系統(tǒng)時(shí)區(qū)不正確,順手將系統(tǒng)的時(shí)區(qū)設(shè)置為正確的內(nèi)容:
1. 查看網(wǎng)卡設(shè)置
查看當(dāng)前網(wǎng)卡的配置文件:

備份當(dāng)前的網(wǎng)卡配置文件:
將第一個(gè)網(wǎng)口,我這里是ens33,的自動(dòng)DHCP獲取地址配置注釋掉:
2.?PPPoE撥號(hào)
基本上只需要你的寬帶用戶名和密碼,其他一路“回車”確認(rèn)即可。
唯一需要注意的是關(guān)于是否使用PPPoE撥號(hào)帶來的DNS服務(wù)器選項(xiàng)。
由于后續(xù)會(huì)使用Adguard Home來提供內(nèi)網(wǎng)的DNS服務(wù),因此在DNS設(shè)置部分中選擇“否”。
撥號(hào)成功后,再次查看一下網(wǎng)卡配置文件會(huì)得到類似如下內(nèi)容:
3.?創(chuàng)建網(wǎng)橋
假設(shè)你看到的網(wǎng)卡分別為 ens33、ens34、ens35;
預(yù)計(jì)使用 ens33 作為?WAN?口撥號(hào),ens34 和 ens35 作為本地橋?br0 的成員端口;
光貓網(wǎng)絡(luò)地址:192.168.1.1
內(nèi)網(wǎng)網(wǎng)絡(luò)地址:172.16.1.1/24
開始編輯網(wǎng)卡配置:
編輯完成后,參考如下內(nèi)容:
4. 關(guān)閉硬件卸載(可選)
一定程度上網(wǎng)絡(luò)數(shù)據(jù)包的?Bufferbloat 和網(wǎng)卡的驅(qū)動(dòng)、硬件卸載相關(guān),因此可以關(guān)閉網(wǎng)卡的硬件卸載,和 PPPoE 的硬件卸載。
加入網(wǎng)卡關(guān)閉硬件卸載的網(wǎng)卡配置如下:
關(guān)閉 PPPoE 的硬件卸載:
填入以下內(nèi)容:
增加該腳本的可執(zhí)行權(quán)限:
5. 開啟網(wǎng)橋相關(guān)內(nèi)核模塊
填入以下內(nèi)容:
6. 內(nèi)核參數(shù)調(diào)整
在文件末尾增加以下內(nèi)容(內(nèi)核版本 > 4.13 fq_codel 可以和 bbr 配合使用):?
重啟生效,或者使用以下命令加載:
7. 添加防火墻
說明:本防火墻從?OpenWrt 21.02 版本中導(dǎo)出,主要修改有
1、禁止了外網(wǎng)的 icmp?ping (echo request)
2、“劫持”內(nèi)網(wǎng)的DNS請(qǐng)求必須走本機(jī)的DNS服務(wù)器
3、網(wǎng)絡(luò)入口為“ppp0”、內(nèi)網(wǎng)網(wǎng)橋?yàn)椤癰r0”
首先創(chuàng)建一個(gè)包含防火墻條目的文件 firewall.rule :
填入以下內(nèi)容:
將防火墻條目導(dǎo)入 iptables:
為了持久化防火墻配置,即開機(jī)就有如上的防火墻配置,需要使用另外的一個(gè)軟件包;如果設(shè)置正確,目前Debian系統(tǒng)應(yīng)該已經(jīng)通過?PPPoE 撥號(hào)成功,并且可以與外網(wǎng)通信,因此如下操作:
根據(jù)提示,會(huì)保存 IPv4、IPv6的防火墻到其指定的地方。
如果后續(xù)修改了防火墻,需要持久化保存,可以參考如下命令:
其他有用的防火墻命令: