カテゴリー

最近の記事

最近のコメント

最近のトラックバック

ブロとも申請フォーム

この人とブロともになる

ブログ内検索

RSSフィード

リンク

このブログをリンクに追加する

広告リンク


無料

ポケカな親子の日常生活
日常生活で、購入したもの、利用したものを紹介していこうと思います。今のところ、音楽、コンピュータ、映像/画像関係がメインです。どうぞ、よろしく。

スポンサーサイト
上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

家庭内LAN ネットワーク構成の変更(その1)
手探り状態のまま、DMZ構築に進む。
ネットでいろいろと調べているけれど、これだ!というところにぶつからない。普通に、『Router⇒Hubとして利用』、というところばかり。DMZの必要性って感じないのかなぁ? NATのログを見ていると怖くなるんだけどなぁ

NTT-CTU(192.168.0.0/24)
    +VoIP(192.168.0.2)
    +玄箱Server(192.168.0.100)
    |
    |(192.168.0.10)
    +無線Router(192.168.11.0/24)
     BUFALLOのWHR2-G54
     -この下に家庭内のPC等を接続

CTUの設定は、DHCPサーバ機能設定(LAN側固定IP払い出し)で、無線RouterのIPアドレスとMACアドレスを設定する。これだけ

無線Routerの設定は、まずは一旦初期化した。するとLAN側のアドレスは、192.168.11.0/24になる。LAN設定-DHCPサーバ-DNSサーバの通知で、プライマリに玄箱のアドレス、セカンダリはISPがくれるアドレスを入れる。玄箱ではdnsmasqが動いている。dnsmasqの記事はここ。今回は、TCP/IPのプロパティを触らなくても上手くいったので、DNSに関しては、PCの初期値をいじらなくてもOK!
WAN設定-WANポート-WAN側IPアドレスで192.168.0.10を設定。
ネットワーク設定-アドレス変換で、アドレス変換を使用するが初期値。この状態は、IPマスカレードと静的アドレス変換が行われる状態。
で、実はこの状態で家庭内LANからWAN側はちゃんと見れています。DMZが機能してるかという点については、
・Routerが2段になったし、玄箱からLAN内にpingは通らないのでプライベートアドレスからの侵入が拒否されている感じ。内側のFireWallは大丈夫かなと。
・LAN内からインターネットへは出られているので、外側のFireWallは、内側からの分を押さえられていない感じ

CTUのファイアウォール設定で、192.168.0.10からWAN向けを拒否して、きちんとProxyサーバを設定していやればよい気がするので、squidの勉強を集中的にしようと思う。意外と簡単?

2007/06/07 加筆訂正
>で、実はこの状態で家庭内LANからWAN側はちゃんと見れています。
>・LAN内からインターネットへは出られているので、
私の確認ミスでした。Proxyを設定しないと外には出ることができません。ということで、現状で形だけはDMZが構築できている模様(万歳!)。あとは、動作確認かな。squidも資料収集中。


スポンサーサイト

この記事に対するコメント

この記事に対するコメントの投稿














管理者にだけ表示を許可する


この記事に対するトラックバック
トラックバックURL
→http://tsuhotta.blog22.fc2.com/tb.php/160-228b08ee
この記事にトラックバックする(FC2ブログユーザー)

日経BPムック 著者:日経network編集部出版社:日経BP社/日経BP出版センターサイズ:ムックその他ページ数:230p発行年月:2003年08月この著者の新着メールを登録するこの商品の関連ジャンルです。 ・本> PC・システム開発> ネットワーク> LAN・PLANEX 有線/無線 ネットワークの厳選紹介【2007/07/22 03:42】

上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。