Настройка старого сервера как домашнего маршрутизатора на базе Ubuntu
На сегодняшний день использование старых серверов в качестве домашних маршрутизаторов стало популярным. Это позволяет не только обеспечить интернет-доступ, но и настроить необходимую функциональность. В этой статье мы рассмотрим, как правильно настроить старый сервер с Ubuntu в роли маршрутизатора, используя OpenVPN, а также отключив IPv6 для лучшей безопасности.
Подготовка сервера к работе
Первым шагом в настройке домашнего маршрутизатора на базе Ubuntu является подготовка сервера. Убедитесь, что у вас есть один Ethernet-интерфейс (ENP2S0) и один интерфейс WiFi (WLP3S0). WiFi будет использоваться для локальной сети.
Ваша задача — настроить VPN и маршрутизацию таким образом, чтобы весь трафик из WiFi мог проходить через OpenVPN, когда это необходимо.
Установка и настройка OpenVPN
Для начала установите OpenVPN, если это еще не сделано. В командной строке выполните следующую команду:
sudo apt-get install openvpn
Имейте в виду, что вы планируете использовать разные VPN-серверы, поэтому важно правильно настроить файл конфигурации .ovpn в командной строке. Если все настроено верно, запустите OpenVPN:
sudo openvpn --config /path/to/your/config.ovpn
Отключение IPv6
Для улучшения безопасности сети многие пользователи предпочитают отключать IPv6. Сделать это можно, отредактировав параметры Grub. Выполните следующую команду:
sudo nano /etc/default/grub
Затем добавьте опцию ipv6.disable=1
в строку, начинающуюся с GRUB_CMDLINE_LINUX_DEFAULT
, и обновите настройки Grub:
sudo update-grub
Маршрутизация и DNS
При настройке маршрутизатора важно правильно настроить маршруты и правила брандмауэра. Проверьте текущие маршруты с помощью команды route -n
.
Ниже приведены примеры маршрутов:
Нормальные маршруты:
default via 192.168.100.1 dev enp2s0 proto dhcp src 192.168.100.10 metric 100
192.168.8.0/24 dev wlp3s0 proto kernel scope link src 192.168.8.1
192.168.100.0/24 dev enp2s0 proto kernel scope link src 192.168.100.10 metric 100
192.168.100.1 dev enp2s0 proto dhcp scope link src 192.168.100.10 metric 100
Маршруты при запуске VPN:
default via 192.168.100.1 dev enp2s0 proto dhcp src 192.168.100.10 metric 100
10.96.0.0/16 dev tun0 proto kernel scope link src 10.96.0.28
95.173.217.158 via 192.168.100.1 dev enp2s0
128.0.0.0/1 via 10.96.0.1 dev tun0
192.168.8.0/24 dev wlp3s0 proto kernel scope link src 192.168.8.1
192.168.100.0/24 dev enp2s0 proto kernel scope link src 192.168.100.10 metric 100
192.168.100.1 dev enp2s0 proto dhcp scope link src 192.168.100.10 metric 100
Настройка правил брандмауэра
Правила брандмауэра важны для защиты вашей сети. Пример базовых правил брандмауэра с использованием iptables
приведен ниже:
# Generated by iptables-save v1.8.10 (nf_tables) on Mon Feb 17 13:40:43 2025
*filter
:INPUT ACCEPT [21532:1909554]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [21453:2055160]
-A INPUT -i lo -j ACCEPT
...
COMMIT
Настройте правила так, чтобы разрешить входящий трафик по VPN и WiFi, а также отклонить несанкционированные подключения.
Заключение
Настройка старого сервера как домашнего маршрутизатора — это отличный способ обеспечить себе быстрый и безопасный доступ в интернет. Используя приведенные шаги, вы сможете настроить свой сервер под свои нужды, включая использование OpenVPN и отключение IPv6. Если у вас возникнут проблемы с маршрутизацией или брандмауэром, проверьте тщательно все настройки и маршруты.
Ваши дальнейшие шаги могут включать тестирование конфигурации на различных устройствах в сети и настройку дополнительных функций вашего маршрутизатора. Не бойтесь экспериментировать и находить оптимальные решения для своих задач.