Claro.
Não está totalmente claro se você está falando sobre algum tipo de roteamento em camadas, ou se você quer apenas o acesso NAT geral para todas as suas máquinas na LAN; Eu vou assumir que é o último (o caso mais genérico e útil), então você precisa:
- configurar um IP (alias?) para o roteador quebrado em sua caixa * nix recém-criada
Sua melhor aposta (e para manter as coisas longe de "quebrar") é simplesmente aliasar o NIC interno na caixa linux que aponta para a LAN. Isso é fácil:
ifconfig eth0:0 192.168.0.2 netmask 255.255.255.0
... que ligará o endereço IP à caixa linux. Se estiver demorando o tempo todo e você não se importar com a volta do roteador quebrado, basta atribuir o endereço imediatamente:
ifconfig eth0 192.168.0.2 netmask 255.255.255.0
Note que este é um arranjo temporário, ele não sobreviverá a uma reinicialização, porque tudo que você fez é reconfigurar a interface de rede na memória. Você precisará descobrir como sua distro específica salva as alterações e fazer isso para garantir que ela apareça em cada reinicialização.
- configurar o iptables para manipular os pacotes usando o DNAT
Um pouco mais complicado. Isso leva a forma geral:
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d ${destination-network} -j SNAT --to-source xxx.xxx.xxx.37.16
... embora certamente possa ser ajustado. Esta linha única dá acesso total à Internet NAT, muito parecido com um roteador doméstico. Não estou totalmente claro se você está querendo isso, ou querendo outra coisa, então essa parecia ser a resposta mais genérica (aplicável). Se você está querendo "NAT simples", então é assim:
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j SNAT --to-source xxx.xxx.xxx.37.16
Você também precisará salvar isso em um arquivo porque a configuração também está na memória e não sobreviverá a uma reinicialização.
- certifique-se de que seu firewall não consuma seu novo roteamento
Parece bobo, mas em alguns casos, você pode ter um firewall ativado por padrão, então é melhor prevenir do que remediar:
iptables -I INPUT 1 -s 192.168.0.0/24 -j ACCEPT
iptables -I FORWARD 1 -s 192.168.0.0/24 -j ACCEPT
Isso também precisa ser salvo como a regra de firewall anterior.
- certifique-se de que o encaminhamento de IP esteja ativado
Sem o encaminhamento de IP habilitado, você obterá o jack-diddly no departamento de movimentação de pacotes.
sysctl -w net.ipv4.ip_forwarding = 1
Isso é transitório e não sobreviverá a uma reinicialização, não se esqueça de salvá-lo ou ele vai comer gatinhos, etc.