ルータPC設定

hetappi2005-04-20

とりあえずトリオモデムをNAT有効にしてプライベートな状態でルータPCを設定する。外に公開した状態でパケットをみていると結構へんてこなアクセスがあるので、いろいろセキュリティ対策してから公開しよう。
普段は図にある緑の接続を有効にしておく。IPマスカレードの設定が済んだらピンクの接続(クロスケーブル)で外に出れるかテストする。正しく設定できたらトリオモデムのNATを無効にしてスイッチを取り除く。仕事じゃないのに慎重になりすぎかな。

[root@localhost /]# netconfig --device eth0
[root@localhost /]# netconfig --device eth1
[root@localhost /]# cat /etc/sysconfig/network-scripts/ifcfg-eth0
DEVICE=eth0
ONBOOT=yes
BOOTPROTO=dhcp
[root@localhost /]# cat /etc/sysconfig/network-scripts/ifcfg-eth1
DEVICE=eth1
ONBOOT=yes
BOOTPROTO=static
IPADDR=192.168.1.1
NETMASK=255.255.255.0
GATEWAY=192.168.1.1
[root@localhost /]# cat /proc/sys/net/ipv4/ip_forward
0
[root@localhost /]# vi /etc/sysctl.conf
[root@localhost /]# grep forward /etc/sysctl.conf
# Controls IP packet forwarding
##net.ipv4.ip_forward = 0
net.ipv4.ip_forward = 1
[root@localhost /]# sysctl -p | grep forward
net.ipv4.ip_forward = 1
[root@localhost /]# cat /proc/sys/net/ipv4/ip_forward
1
[root@localhost /]# iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -d ! 192.168.1.0/24 -o eth0 -j MASQUERADE
[root@localhost /]# /etc/init.d/iptables save
ファイアウォールのルールを /etc/sysconfig/iptables に保存中[  OK  ]
[root@localhost /]# head /etc/sysconfig/iptables
# Generated by iptables-save v1.2.11 on Thu Apr 21 00:10:48 2005
*nat
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A POSTROUTING -s 192.168.1.0/255.255.255.0 -d ! 192.168.1.0/255.255.255.0 -o eth0 -j MASQUERADE
COMMIT
# Completed on Thu Apr 21 00:10:48 2005
# Generated by iptables-save v1.2.11 on Thu Apr 21 00:10:48 2005
*filter
[root@localhost /]# /etc/init.d/iptables restart
ファイアウォールルールを適用中:                            [  OK  ]
チェインポリシーを ACCEPT に設定中nat filter               [  OK  ]
iptables モジュールを取り外し中                            [  OK  ]
iptables ファイアウォールルールを適用中:                   [  OK  ]
[root@localhost /]# vi /etc/sysconfig/network
[root@localhost /]# cat /etc/sysconfig/network
NETWORKING=yes
HOSTNAME=localhost.localdomain
GATEWAYDEV=eth0
[root@localhost /]# /etc/init.d/network restart