サーバー機でルータ構築

ここでは、自宅サーバー機でルータを構築します。

私も色々と市販のルータを使用してみたのですが、どうもアクセスが増えると不安定になったり、
それなりにいい物だと、高額になる為、自宅サーバー兼ルータを構築する事にしました。

私の環境でルータ構築後は、市販ルータよりも安定している感じです(^^♪

※ ルータ構築に当たっての注意
あくまで、ブロードバンドモデム経由で直接インターネットに接続している事が前提となります。
ルータ経由でインターネットに接続している環境では、構築不可能です。

PCルータ機能

PCルータではNAPT(IPマスカレード)機能にて内部の複数のクライアントPCから同時にインターネットが
利用できるようにし、クライアントのIPアドレスは、DHCPサーバーを構築して自動で割り当てるようにします。

iptablesにて必要ポート以外は外部からのアクセスを拒否します。

ルータ構築に必要なパーツ

1) NIC(LANカード)
マザーボードに付属のNIC以外に、もう一つNIC(LANカード)が必要になります。

2) クロスケーブル(LANケーブル)
サーバー機と、クライアントPCを直接接続する場合のみ必要です。

※ ハブを使用する場合は勝手に変換してくれる場合が大半ですのでストレートケーブルでもOKだと思います。
  詳しくは自分のハブの説明書をお読みください。

ルータ構築に関するネットワーク条件

マザーボード付属のNIC(eth0)を内部(LAN側)インターフェイスとします。

増設したNIC(eth1)を外部(WAN側)インターフェイスとします。

サーバーIPアドレス   192.168.1.1
ネットワークアドレス   192.168.1.0/24
クライアントIPアドレス  192.168.1.2〜192.168.1.254

※ 上記条件は、このサイトでの条件で、絶対ではありませんので、各自で変更することも可能です。

ネットワーク構成図

NICの増設

1) 増設するNICのドライバモジュールを、メーカーHPにて調べておきます。

2) サーバーを停止して、マザーボード付属のNIC(eth0)を内部向け(LAN側)として、
   外部向け(WAN側)用のNIC(eth1)を増設しマシンを起動します。


増設したNIC(eth1)が読み込まれているかチェック

Yosiの場合は、たまたま増設したNICが同じドライバモジュールだった為、
モジュール名が同じになっています。
また、起動したら自動でモジュールは読み込まれていました。

# vi /etc/modprobe.conf ← 増設NICを確認

# Note: for use under 2.4, changes must also be made to modules.conf!
alias parport_lowlevel parport_pc
alias pegasus
alias kaweth
alias eth0 8139too
alias eth1 8139too ← eth1があるか確認(無い場合、調べたドライバモジュール名を追記)

無い場合下記コマンドでもモジュールを組み込みます。
# modprobe 8319too ← NICのモジュールを組み込む(メーカーで調べた物を記載)


モジュールが組み込まれていなかった場合、サーバーを再起動して、もう一度、増設NICを確認してください。

増設NICのテスト

ドライバモジュールが読み込まれているのを確認したら、増設NICがきちんと動作するかチェックします。


# vi /etc/sysconfig/network-scripts/ifcfg-eth1 ← 増設NIC(eth1)設定ファイル編集

DEVICE=eth1
BOOTPROTO=static
BROADCAST=192.168.1.255
IPADDR=192.168.1.20 ← 適当なIPアドレスを与える
NETMASK=255.255.255.0
NETWORK=192.168.1.0
ONBOOT=yes


# /etc/rc.d/init.d/network reload ← ネットワーク再起動
インターフェース eth0を停止中:                             [  OK  ]
インターフェース eth1を停止中:                             [  OK  ]
Shutting down loopback interface:                          [  OK  ]
IPv4パケット転送を無効化中:                                [  OK  ]
ネットワークパラメータを設定中:                            [  OK  ]
Bringing up loopback interface:                            [  OK  ]
インターフェース eth0を活性化中:                           [  OK  ]
インターフェース eth1を活性化中:                           [  OK  ] ← eth1の起動を確認


# ifconfig eth1 ← IPアドレスの設定が反映されているか確認
eth1      リンク方法:イーサネット  ハードウェアアドレス 00:11:AA:BB:CC:DD
          inetアドレス:192.168.1.20 ブロードキャスト:192.168.1.255  マスク:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RXパケット:642 エラー:0 損失:0 オーバラン:0 フレーム:0
          TXパケット:714 エラー:0 損失:0 オーバラン:0 キャリア:0
          衝突(Collisions):0 TXキュー長:1000
          RX bytes:77151 (75.3 Kb)  TX bytes:281875 (275.2 Kb)
          割り込み:18 ベースアドレス:0x9000


# ping -c 4 192.168.1.20 ← 増設NICと通信できるか確認
PING 192.168.1.11 (192.168.1.11) 56(84) bytes of data.
64 バイト応答 送信元 192.168.1.11: icmp_seq=0 ttl=64 時間=0.064ミリ秒
64 バイト応答 送信元 192.168.1.11: icmp_seq=1 ttl=64 時間=0.064ミリ秒
64 バイト応答 送信元 192.168.1.11: icmp_seq=2 ttl=64 時間=0.071ミリ秒
64 バイト応答 送信元 192.168.1.11: icmp_seq=3 ttl=64 時間=0.067ミリ秒

--- 192.168.1.20 ping 統計 ---
送信パケット数 4, 受信パケット数 4, パケット損失 0%, 時間 3018ミリ秒 ← パケット損失 0%を確認
rtt 最小/平均/最大/mdev = 0.064/0.066/0.071/0.008ミリ秒, pipe 2

増設NIC(eth1)を外部(WAN)側に設定


# vi /etc/sysconfig/network-scripts/ifcfg-eth1 ← eth1設定ファイル編集

下記2項目のみ記述
DEVICE=eth1
ONBOOT=no ← eth1を起動時に起動させなくする

# /etc/rc.d/init.d/network reload ← ネットワーク再起動
インターフェース eth0を停止中:                             [  OK  ]
インターフェース eth1を停止中:                             [  OK  ]
Shutting down loopback interface:                          [  OK  ]
IPv4パケット転送を無効化中:                                [  OK  ]
ネットワークパラメータを設定中:                            [  OK  ]
Bringing up loopback interface:                            [  OK  ]
インターフェース eth0を活性化中:                           [  OK  ]
 eth1が起動していない事を確認

# ifconfig eth1 ← eth1の設定確認
eth1      リンク方法:イーサネット  ハードウェアアドレス 00:11:AA:BB:CC:DD
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RXパケット:7189 エラー:0 損失:0 オーバラン:0 フレーム:0
          TXパケット:7860 エラー:0 損失:0 オーバラン:0 キャリア:0
          衝突(Collisions):0 TXキュー長:1000
          RX bytes:2101301 (2.0 Mb)  TX bytes:5424312 (5.1 Mb)
          割り込み:21 ベースアドレス:0x9400

 inetアドレス:が無いのを確認

マザーボード付属NIC(eth0)を内部(LAN)側に設定


# vi /etc/sysconfig/network-scripts/ifcfg-eth0 ← eth0設定ファイル編集
下記内容に

DEVICE=eth0
BOOTPROTO=static
BROADCAST=192.168.1.255
IPADDR=192.168.1.1 ← サーバーのIPアドレスを192.168.1.1に設定
NETMASK=255.255.255.0
NETWORK=192.168.1.0
ONBOOT=yes

# /etc/rc.d/init.d/network reload ← ネットワーク再起動
インターフェース eth0を停止中:                             [  OK  ]
Shutting down loopback interface:                          [  OK  ]
IPv4パケット転送を無効化中:                                [  OK  ]
ネットワークパラメータを設定中:                            [  OK  ]
Bringing up loopback interface:                            [  OK  ]
インターフェース eth0を活性化中:                           [  OK  ]
 eth1が起動していない事を確認

# ifconfig eth0 ← eth0設定確認
eth0      リンク方法:イーサネット  ハードウェアアドレス 00:12:AB:CD:EF:GH
          inetアドレス:192.168.1.1 ブロードキャスト:192.168.1.255  マスク:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RXパケット:112479 エラー:0 損失:0 オーバラン:0 フレーム:0
          TXパケット:123240 エラー:0 損失:0 オーバラン:0 キャリア:0
          衝突(Collisions):0 TXキュー長:1000
          RX bytes:7790722 (7.4 Mb)  TX bytes:178480105 (170.2 Mb)
          割り込み:18 ベースアドレス:0x9000

 設定したサーバーIPアドレス(192.168.1.1)が反映されてるか確認

インターネット接続設定




# adsl-setup ← 接続設定画面の起動
Welcome to the Roaring Penguin ADSL client setup. First, I will run
some checks on your system to make sure the PPPoE client is installed
properly...

Looks good! Now, please enter some information:

USER NAME

>>> Enter your PPPoE user name (default bxxxnxnx@sympatico.ca):abcde ← プロバイダのユーザーID

INTERFACE

>>> Enter the Ethernet interface connected to the ADSL modem
For Solaris, this is likely to be something like /dev/hme0.
For Linux, it will be ethn, where 'n' is a number.
(default eth1): eth1 ← eth1を指定

Do you want the link to come up on demand, or stay up continuously?
If you want it to come up on demand, enter the idle time in seconds
after which the link should be dropped. If you want the link to
stay up permanently, enter 'no' (two letters, lower-case.)
NOTE: Demand-activated links do not interact well with dynamic IP
addresses. You may have some problems with demand-activated links.
>>> Enter the demand value (default no): [Enter]

DNS

Please enter the IP address of your ISP's primary DNS server.
If your ISP claims that 'the server will provide DNS addresses',
enter 'server' (all lower-case) here.
If you just press enter, I will assume you know what you are
doing and not modify your DNS setup.
>>> Enter the DNS information here: [Enter]

PASSWORD

>>> Please enter your PPPoE password: xxxxx ← プロバイダのパスワード
>>> Please re-enter your PPPoE password: xxxxx ← プロバイダのパスワード(確認)

FIREWALLING

Please choose the firewall rules to use. Note that these rules are
very basic. You are strongly encouraged to use a more sophisticated
firewall setup; however, these will provide basic security. If you
are running any servers on your machine, you must choose 'NONE' and
set up firewalling yourself. Otherwise, the firewall rules will deny
access to all standard servers like Web, e-mail, ftp, etc. If you
are using SSH, the rules will block outgoing SSH connections which
allocate a privileged source port.

The firewall choices are:
0 - NONE: This script will not set any firewall rules. You are responsible
for ensuring the security of your machine. You are STRONGLY
recommended to use some kind of firewall rules.
1 - STANDALONE: Appropriate for a basic stand-alone web-surfing workstation
2 - MASQUERADE: Appropriate for a machine acting as an Internet gateway
for a LAN
>>> Choose a type of firewall (0-2): 2 ← 2を指定

** Summary of what you entered **

Ethernet Interface: eth1
User name: abcde
Activate-on-demand: No
DNS: Do not adjust
Firewalling: MASQUERADE

>>> Accept these settings and adjust configuration files (y/n)? y ← 設定を確認後に「y」
Adjusting /etc/ppp/pppoe.conf
Adjusting /etc/ppp/pap-secrets and /etc/ppp/chap-secrets
(But first backing it up to /etc/ppp/pap-secrets-bak)
(But first backing it up to /etc/ppp/chap-secrets-bak)



Congratulations, it should be all set up!

Type 'adsl-start' to bring up your ADSL link and 'adsl-stop' to bring
it down. Type 'adsl-status' to see the link status.

DNSサーバー設定


# vi /etc/resolv.conf

nameserver 11.22.111.222 ← プロバイダのDNSサーバーを指定(プライマリ)
nameserver 11.22.111.223 ← プロバイダのDNSサーバーを指定(セカンダリ)

# cat /etc/resolv.conf | grep nameserver ← 設定確認(下記の様に反映されていればOK)
nameserver 11.22.111.222
nameserver 11.22.111.223

インターネット接続と自動起動


# /etc/rc.d/init.d/adsl start ← インターネット接続開始
Bringing up ADSL link.. Connected!             [ OK ]

接続確認
# ping -c 4 www.linux.or.jp ← www.linux.or.jpと通信できるかチェック
PING mizuho.linux.or.jp (210.171.226.47) 56(84) bytes of data.
64 バイト応答 送信元 mizuho.linux.or.jp (210.171.226.47): icmp_seq=0 ttl=57 時間=29.6ミリ秒
64 バイト応答 送信元 mizuho.linux.or.jp (210.171.226.47): icmp_seq=1 ttl=57 時間=23.9ミリ秒
64 バイト応答 送信元 mizuho.linux.or.jp (210.171.226.47): icmp_seq=2 ttl=57 時間=29.7ミリ秒
64 バイト応答 送信元 mizuho.linux.or.jp (210.171.226.47): icmp_seq=3 ttl=57 時間=33.6ミリ秒

--- mizuho.linux.or.jp ping 統計 ---
送信パケット数 4, 受信パケット数 4, パケット損失 0%, 時間 4125ミリ秒 ← パケット損失 0%,を確認
rtt 最小/平均/最大/mdev = 23.988/29.249/33.674/3.456ミリ秒, pipe 2


# chkconfig --add adsl ← adsl自動起動設定

# chkconfig --list adsl ← 自動起動設定の確認
adsl            0:off   1:off   2:on   3:on   4:on   5:on   6:off ← 2〜5がonを確認

iptablesでファイヤーウォールとIPマスカレードの設定

実際に運用するシステムでは、何回もiptablesコマンドを実行しなくてはいけません。
かなり面倒で、途中で何処までコマンドを打ったか分からなくなったり、間違い等も起こりやすいので、
ここでは1連のコマンドをシェルスクリプトとして作成する事にします。


# rm -f /etc/ppp/firewall-masq ← デフォルトの設定ファイルを削除

※ 設定ファイルを当サイトよりダウンロードが可能なので、各自の環境に合わせて設定してください。

# cd /etc/ppp/
# wget http://vine.1-max.net/rpm/firewall-masq

# vi /etc/ppp/firewall-masq ← 新しく設定スクリプトを作成
 i キー(入力モード)

※ 下記内容を各自の環境に合わせて編集してください。
#!/bin/bash

#------------------------#
# インターフェイスの設定 #
#------------------------#
LAN='eth0' # 内部インタフェース
WAN='ppp0' # 外部インタフェース

#----------------------------------------#
# ローカル・ネットワーク・アドレスの設定 #
#----------------------------------------#
LOCALNET='192.168.1.0/24' # ローカル・ネットワーク・アドレス

#------------------------#
# すべてのルールをクリア #
#------------------------#
/etc/init.d/iptables stop

#--------------------------------------------------------------------------#
# デフォルトルール(以降のルールにマッチしなかった場合に適用するルール)設定 #
#--------------------------------------------------------------------------#
iptables -P INPUT   DROP   # 受信はすべて破棄
iptables -P FORWARD DROP   # 通過はすべて破棄
iptables -P OUTPUT  ACCEPT # 送信はすべて許可

#------------------------------------------------#
# ループバックアドレスからのアクセスをすべて許可 #
#------------------------------------------------#
iptables -A INPUT -i lo -j ACCEPT

#--------------------------------------------------#
# ローカルネットワーク内からのアクセスをすべて許可 #
#--------------------------------------------------#
iptables -A INPUT   -i $LAN -j ACCEPT
iptables -A FORWARD -i $LAN -j ACCEPT

#------------------------------------------------------#
# ローカルネットワーク内からのインターネット接続を許可 #
#------------------------------------------------------#
iptables -t nat -A POSTROUTING -o $WAN -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward

#------------------------------------------------------------#
# 内部から行ったアクセスに対する外部からの応答アクセスを許可 #
#------------------------------------------------------------#
iptables -A INPUT   -i $WAN -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i $WAN -m state --state ESTABLISHED,RELATED -j ACCEPT

#--------------------#
# フラグメントを破棄 #
#--------------------#
iptables -N fragment
iptables -A fragment -j LOG --log-prefix '[iptables FRAGMENT] '
iptables -A fragment -j DROP
iptables -A INPUT   -f -i $WAN -j fragment
iptables -A FORWARD -f -i $WAN -j fragment

#--------------------------#
# IPスプーフィング攻撃対策 #
#--------------------------#
iptables -N spoofing
iptables -A spoofing -j LOG --log-prefix '[iptables SPOOFING] '
iptables -A spoofing -j DROP
iptables -A INPUT   -i $WAN -s 127.0.0.0/8    -j spoofing
iptables -A INPUT   -i $WAN -s 10.0.0.0/8     -j spoofing
iptables -A INPUT   -i $WAN -s 172.16.0.0/12  -j spoofing
iptables -A INPUT   -i $WAN -s 192.168.0.0/16 -j spoofing
iptables -A FORWARD -i $WAN -s 127.0.0.0/8    -j spoofing
iptables -A FORWARD -i $WAN -s 10.0.0.0/8     -j spoofing
iptables -A FORWARD -i $WAN -s 172.16.0.0/12  -j spoofing
iptables -A FORWARD -i $WAN -s 192.168.0.0/16 -j spoofing

#-----------------------#
# Ping of Death攻撃対策 #
#-----------------------#
iptables -N ping-death
iptables -A ping-death -m limit --limit 1/s --limit-burst 4 -j ACCEPT
iptables -A ping-death -j LOG --log-prefix '[iptables PING DEATH] '
iptables -A ping-death -j DROP
iptables -A INPUT   -i $WAN -p icmp --icmp-type echo-request -j ping-death
iptables -A FORWARD -i $WAN -p icmp --icmp-type echo-request -j ping-death

#-------------------------------#
# NetBIOS関連パケットの流出防止 #
#-------------------------------#
iptables -N net-bios
iptables -A net-bios -j LOG --log-prefix '[iptables NETBIOS] '
iptables -A net-bios -j DROP
iptables -A INPUT   -i $WAN -p tcp -m multiport --dports 135,137,138,139,445 -j net-bios
iptables -A INPUT   -i $WAN -p udp -m multiport --dports 135,137,138,139,445 -j net-bios
iptables -A OUTPUT  -o $WAN -p tcp -m multiport --sports 135,137,138,139,445 -j net-bios
iptables -A OUTPUT  -o $WAN -p udp -m multiport --sports 135,137,138,139,445 -j net-bios
iptables -A FORWARD -i $WAN -p tcp -m multiport --dports 135,137,138,139,445 -j net-bios
iptables -A FORWARD -i $WAN -p udp -m multiport --dports 135,137,138,139,445 -j net-bios
iptables -A FORWARD -o $WAN -p tcp -m multiport --sports 135,137,138,139,445 -j net-bios
iptables -A FORWARD -o $WAN -p udp -m multiport --sports 135,137,138,139,445 -j net-bios

#----------------------------------#
# 外部からの必須ICMPパケットを許可 #
#----------------------------------#
iptables -A INPUT   -i $WAN -p icmp --icmp-type destination-unreachable -j ACCEPT
iptables -A INPUT   -i $WAN -p icmp --icmp-type source-quench -j ACCEPT
iptables -A INPUT   -i $WAN -p icmp --icmp-type time-exceeded -j ACCEPT
iptables -A INPUT   -i $WAN -p icmp --icmp-type parameter-problem -j ACCEPT
iptables -A FORWARD -i $WAN -p icmp --icmp-type destination-unreachable -j ACCEPT
iptables -A FORWARD -i $WAN -p icmp --icmp-type source-quench -j ACCEPT
iptables -A FORWARD -i $WAN -p icmp --icmp-type time-exceeded -j ACCEPT
iptables -A FORWARD -i $WAN -p icmp --icmp-type parameter-problem -j ACCEPT

#-------------#
# Ingress対策 #
#-------------#
iptables -N Ingress
iptables -A Ingress -j LOG --log-prefix '[IPTABLES INGRESS] : '
iptables -A Ingress -j DROP
iptables -A FORWARD -i $LAN -s ! $LOCALNET -j Ingress

#-----------------#
# パスMTU問題対処 #
#-----------------#
iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu

#---------------------#
# SYNフラッド攻撃対策 #
#---------------------#
echo 1 > /proc/sys/net/ipv4/tcp_syncookies

#---------------#
# Smurf攻撃対策 #
#---------------#
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

#------------------------------------#
# メールサーバ等のレスポンス低下防止 #
#------------------------------------#
iptables -A INPUT   -p tcp --dport 113 -j REJECT --reject-with tcp-reset
iptables -A FORWARD -p tcp --dport 113 -j REJECT --reject-with tcp-reset

#---------------------------------------------------#
# FTPサーバー(21番ポート)へのアクセスをすべて許可 #
#---------------------------------------------------#
iptables -A INPUT -i $WAN -p tcp --dport 21 -j ACCEPT

#------------------------------------------------#
# PASV用ポート(FTP-DATA)へのアクセスをすべて許可 #
# FTPサーバー構築でPASV用ポーを指定した場合のみ  #
#------------------------------------------------#
#iptables -A INPUT -i $WAN -p tcp --dport 4000:4029 -j ACCEPT

#-------------------------------------------------------#
# Webサーバー(80番ポート)HTTPへのアクセスをすべて許可 #
#-------------------------------------------------------#
iptables -A INPUT -i $WAN -p tcp --dport 80 -j ACCEPT

#---------------------------------------------------------#
# Webサーバー(433番ポート)HTTPSへのアクセスをすべて許可 #
# サーバー通信暗号化(HTTPS)を運営する場合のみ           #
#---------------------------------------------------------#
iptables -A INPUT -i $WAN -p tcp --dport 443 -j ACCEPT

#------------------------------------------------------#
# メールサーバー(25番ポート)へのアクセスをすべて許可 #
#------------------------------------------------------#
iptables -A INPUT -i $WAN -p tcp --dport 25 -j ACCEPT

#-------------------------------------------------------#
# メールサーバー(110番ポート)へのアクセスをすべて許可 #
#-------------------------------------------------------#
iptables -A INPUT -i $WAN -p tcp --dport 110 -j ACCEPT

#-----------------------------------------------------------#
# メールサーバー(143番ポート)IMAPへのアクセスをすべて許可 #
#-----------------------------------------------------------#
iptables -A INPUT -i $WAN -p tcp --dport 143 -j ACCEPT

#---------------------------------------------#
# 外部からの22番ポート(SSH)へのアクセスを許可 #
#---------------------------------------------#
#iptables -A INPUT -i $WAN -p tcp --dport 22 -j ACCEPT

#--------------------------------------------#
# LAN内からのみSSH(22番ポート)に接続を許可 #
#--------------------------------------------#
iptables -A INPUT -s $LOCALNET -p tcp --dport 22 -j ACCEPT

#----------------------------------------#
# Usermin(20000番ポート)への接続を許可 #
# Userminを運営する場合のみ              #
#----------------------------------------#
iptables -A INPUT -i $WAN -p tcp --dport 20000 -j ACCEPT

#----------------------------------------------------#
# LAN内からのみWebmin(10000番ポート)への接続を許可 #
#----------------------------------------------------#
iptables -A INPUT -s $LOCALNET -p tcp --dport 10000 -j ACCEPT

#--------------------------------------------#
# 設定ルール外のアクセスはログを記録して破棄 #
#--------------------------------------------#
iptables -A INPUT   -j LOG --log-prefix '[iptables INPUT DROP] '
iptables -A INPUT   -j DROP
iptables -A FORWARD -j LOG --log-prefix '[iptables FORWARD DROP] '
iptables -A FORWARD -j DROP

#----------------#
# 設定内容の保存 #
#----------------#
/etc/rc.d/init.d/iptables save

#------------------------#
# 再起動で設定内容を反映 #
#------------------------#
service iptables restart
編集したら Esc キー(コマンドモード):wqで保存

設定の反映


# sh /etc/ppp/firewall-masq ← スクリプト実行
組込みチェインを標準ACCEPTポリシーに再設定:                [  OK  ]
現在のルールを/etc/sysconfig/iptablesに保存中:             [  OK  ]
現在のすべてのルールとユーザ定義チェインを初期化中:        [  OK  ]
現在のすべてのルールとユーザ定義チェインを破棄中:          [  OK  ]
iptablesファイアウォールルールを適用中:                    [  OK  ]
                                                           [  OK  ]

これで、ポリシーに基づいたパケットフィルタが可能になりました。

IPマスカレードの動作確認



クライアントからインターネット接続できるかテストします。

後ほどDHCPサーバーを構築して、クライアントのIPアドレスを自動で割り当てますが、
ここではテストのため、IPアドレスを手動で割り当てます。

※ ここでは、クライアントマシンを、管理人の使用するWindows XPとして話を進めていきます。

 @ マイネットワークを右クリック

 A プロパティーをクリック
 B ローカルエリア接続を右クリック

 C プロパティーをクリック
 D インターネットプロトコルを選択

 E プロパティーをクリック
 F 次のIPアドレスを使うにチェック

 G 各種設定入力

 IP アドレス 192.168.1.20
 (サーバーIPアドレス以外なら何でもOK)

 サブネットマスク 225.225.225.0

 デフォルトゲートウェイ 192.168.1.1
 (サーバーIPアドレスを指定)

 H 次の DNS サーバーのアドレスを使うにチェック

 優先DNSサーバー プロバイダのDNSサーバー
 (プライマリ)

 代替DNSサーバー プロバイダのDNSサーバー
 (セカンダリ)

 I OKをクリック

上記設定が終了したら、クライアントPCからインターネットに接続できるかテストしてください。

上手く接続できていれば、DHCPサーバーを構築してクライアントにIPアドレスが自動で
割り当てられるようにします。




Copyright c Vine Linuxで自宅サーバー. 2004 All Rights Reserved.