[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[debian-users:37670] Re: 一方通行のさせかた (インターネットへのnatもある)
杉浦です。
なんか色々気になるんですがまあとにかく主題だけいきます。
>>> In Message "[debian-users:37668] 一方通行のさせかた (インターネットへのnatもある)"
>>> <20030712202418.5b9d6933.okou@xxxxxxxxxxxxxxxxx>,
>>> あさひ <okou@xxxxxxxxxxxxxxxxx> said;
> 192.168.72.131(winPC)から 192.168.72.203(winPC)は見れないが
> 192.168.72.203(winPC)から 192.168.72.131(winPC)は見れると
> したいんです
> つまり
> > 今回の目的は見えないようにすることでしょうか?
> はい、その通りです
the Internet
|
[Debian/sarge]
|
[Win1]------+------[Win2]
(131) (203)
今こうなっていて(Hub とか NAT Brigdge は無視) 、
Win1 -> Win2 : ×
Win1 -> Debian : ○
Win1 -> Internet : ○
Win2 -> Win1 : ○
Win2 -> Debian : ○
Win2 -> Internet : ○
こうしたいと言うことで良いですか?
> すると、一番普通の考え方は NICを3枚にすることでしょうか
はい。
> fletz ISDN
> |
> router
> NIC 192.168.1.50
> |
> eth0 192.168.1.250
> sarge eth2 192.168.33.250 -----192.168.33.131(winPC)
> eth1 192.168.72.250/24
> |
> HUBーー192.168.72.203(winPC)
> NIC 3枚ははじめてです
<Snip...>
> NICの3枚の適当なURLあればお教え下さい
基本的に iptables が分かってれば、2枚も3枚も(ルールの量が増えるだけで)
変わらないです。なので URL を上げるとしても……
* iptables manpage
http://www.linux.or.jp/JM/html/iptables/man8/iptables.8.html
* Linux 2.4 NAT HOWTO
http://www.linux.or.jp/JF/JFdocs/NAT-HOWTO.txt
* Linux 2.4 Packet Filtering HOWTO
http://www.linux.or.jp/JF/JFdocs/packet-filtering-HOWTO.txt
* 第4回 Linuxで作るファイアウォール[NAT設定編]
http://www.atmarkit.co.jp/flinux/rensai/security04/security04a.html
あと、参考になるのは iptables のルールを自動生成するようなスクリプトの
中身を読むことでしょうか。ipmasq パッケージとかがあったように思います。
これだけではなんなので、一方通行にするためのポイントだけ書いておきます。
* 中継するかどうかは FORWARD チェインを使って指定する
* -i, -o でデバイスをちゃんとしているする事
* TCP の戻りバケットを通すためには -m state --state ESTABLISHED,RELATED
が使える
実際のコマンドで書くと
iptables -A FORWARD -i eth2 -o eth1 -s 192.168.33.0/24 -d 192.168.72.0/24 \
-m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i eth2 -o eth1 -s 192.168.33.0/24 -d 192.168.72.0/24 \
-j REJECT
みたいな感じでしょうか。
# ちゃんとテストできる環境が無いのでもしかしたら間違ってるかもしれません
POLICY が全部 ACCEPT なら上の2行と MASQUERADE のルールだけで、まあとりあえず
動くかと思います。
###
余談:
本当にちゃんとした firewall として使うなら、POLICY を DROP にして
通す物を全部書くべきだよねとか、Ingress Filtering もすべきだよねとか
色々あるんですが。それはまた後の話……
* Ingress Filterling
http://www.ipa.go.jp/security/rfc/RFC2827JA.html
--
Tatsuki Sugiura mailto:sugi@xxxxxxxxxxxxxxxxxxxxxxxxxxx