前のページで説明したとおり、ここでは、iptables の IPマスカレードにより、IPルーターを構築する事が第一の目的となっています。
しかし、通信経路を防ぐためのフィルタリングも同様にiptables を使用したパケットコントロールを行うため、以下の図で示す構成では、IPルーターを構築する段階でファイアーウォールも並行してセットアップを行う事が 多いと思います。それぞれ適用するポリシーは異なるため、学習リソースとしての最低限のセキュリティ ポリシーを適用しています。
ファイアーウォール構築については、繁雑しますので、ここでは詳しくは述べません。ここで構築したゲートウェイサーバーを継承する形で別のコンテンツで予定しています。
ここで構築するネットワーク構成イメージ
4 に関しては、外部には公開しない、proxy サーバーや time サーバーなど、ローカルユーザー向けのサービスに接続を許可する場合、手軽に設定が行えますが、セキュリティー上問題があります。内部からの攻撃はないとは限りません。(トロイの木馬やワーム、悪意あるユーザー等) そのため、eth0 と同様に全てを禁止し、必要なポートのみを開くのが適切ですが、ここでは取敢えず eth1 の接続要求に対しては制限を設けていない 事に注目して下さい。 詳細は後述 します。
もし、意図する内容でゲートウェイサーバーが機能したら、別途 iptables コマンドを習得し、ファイアーウォールをより良い設定にして下さい。おそらく、その頃には、iptables の役割が見えている事と思います。ローカルエリア(eth1)に対するポリシー適用、及び DoS 攻撃対策やステルス(ICMPパケット拒否)等、セキュリティを強化するフィルターを追加などです。繰り返しになりますが、ここではファイアーウォール構 築を第一の目的としていません。
二枚のNIC eth0(WAN側)と eth1(LAN側)の転送を有効にするには、大まかに以下の3つのステップの作業を行う事になります。
次のページから順に設定をしていきます。