ルータPC設定
とりあえずトリオモデムをNAT有効にしてプライベートな状態でルータPCを設定する。外に公開した状態でパケットをみていると結構へんてこなアクセスがあるので、いろいろセキュリティ対策してから公開しよう。
普段は図にある緑の接続を有効にしておく。IPマスカレードの設定が済んだらピンクの接続(クロスケーブル)で外に出れるかテストする。正しく設定できたらトリオモデムのNATを無効にしてスイッチを取り除く。仕事じゃないのに慎重になりすぎかな。
[root@localhost /]# netconfig --device eth0 [root@localhost /]# netconfig --device eth1 [root@localhost /]# cat /etc/sysconfig/network-scripts/ifcfg-eth0 DEVICE=eth0 ONBOOT=yes BOOTPROTO=dhcp [root@localhost /]# cat /etc/sysconfig/network-scripts/ifcfg-eth1 DEVICE=eth1 ONBOOT=yes BOOTPROTO=static IPADDR=192.168.1.1 NETMASK=255.255.255.0 GATEWAY=192.168.1.1 [root@localhost /]# cat /proc/sys/net/ipv4/ip_forward 0 [root@localhost /]# vi /etc/sysctl.conf [root@localhost /]# grep forward /etc/sysctl.conf # Controls IP packet forwarding ##net.ipv4.ip_forward = 0 net.ipv4.ip_forward = 1 [root@localhost /]# sysctl -p | grep forward net.ipv4.ip_forward = 1 [root@localhost /]# cat /proc/sys/net/ipv4/ip_forward 1 [root@localhost /]# iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -d ! 192.168.1.0/24 -o eth0 -j MASQUERADE [root@localhost /]# /etc/init.d/iptables save ファイアウォールのルールを /etc/sysconfig/iptables に保存中[ OK ] [root@localhost /]# head /etc/sysconfig/iptables # Generated by iptables-save v1.2.11 on Thu Apr 21 00:10:48 2005 *nat :PREROUTING ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A POSTROUTING -s 192.168.1.0/255.255.255.0 -d ! 192.168.1.0/255.255.255.0 -o eth0 -j MASQUERADE COMMIT # Completed on Thu Apr 21 00:10:48 2005 # Generated by iptables-save v1.2.11 on Thu Apr 21 00:10:48 2005 *filter [root@localhost /]# /etc/init.d/iptables restart ファイアウォールルールを適用中: [ OK ] チェインポリシーを ACCEPT に設定中nat filter [ OK ] iptables モジュールを取り外し中 [ OK ] iptables ファイアウォールルールを適用中: [ OK ] [root@localhost /]# vi /etc/sysconfig/network [root@localhost /]# cat /etc/sysconfig/network NETWORKING=yes HOSTNAME=localhost.localdomain GATEWAYDEV=eth0 [root@localhost /]# /etc/init.d/network restart