[vine-users:080218] Re: NetworkManager 有線LAN接続
Sakai Hisanobu
saki @ asroc.mydns.jp
2010年 4月 2日 (金) 16:59:43 JST
さかいです。
> +-----+------+
> | Vine Linux | :作業の統括はVineであり、ネットはVineだけつながって
> いればよい
> +-----+------+
> |
> | Ethernet (有線) :この間は「ファイルの共用」だけでよい。HUBは無い。
> |
> +-----+------+
> | Windows XP | :どうしてもネットとXPをつなげたいときはEMobileを直接
> XPにさす。
> +------------+
ということであれば、単純に
Vine側 を固定割り振りで、10.10.10.1/30
WindowsXP側を同様に 10.10.10.2/30, default GW 10.10.10.1
と、それぞれに固定IPを振り、クロスケーブルでつなげば、ネットワーク設定
自体は完了です
あとは、sambaを導入して、共有フォルダを設定すれば、目的は達成できると思
います。
また、下記を参考にすれば、NAPT Box にも出来ると思います。
#!/bin/sh
# IP-Masquerad & firewall setting
# iptables
#
# EXTIF Internet interface(WAN)
# INTIF Intranet interface(LAN)
#
# port
# 21:ftp, 22:ssh, 23:telnet, 25:smtp, 53:DNS
# , 80:http, 110:pop3, 113:auth, 123:NTP, 443:https
#
# 1863:MSN Messenger, 6891:6900:Mess-data
# Windows File Share 135:139 TCP/UDP
EXTIF=eth1
INTIF=eth0
LOCAL="10.10.10.1/30"
ANY="0.0.0.0/0"
NS="xxx.xxx.xxx.xxx"
UP_PORTS="1024:65535"
TR_DST_PORTS="33434:33523"
# Load kernel modules
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ip_conntrack_ftp
## Initializeing iptables
iptables -F
iptables -X
iptables -Z
## Default setting as ALL DROP
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
# Ping of death
iptables -N ping-death
iptables -A INPUT -i $EXTIF -p icmp --icmp-type echo-request -j ping-death
iptables -A FORWARD -i $EXTIF -p icmp --icmp-type echo-request -j ping-death
iptables -A ping-death -m limit --limit 1/sec --limit-burst 4 -j ACCEPT
iptables -A ping-death -j DROP
#Port scanner
iptables -N port-scan
iptables -A INPUT -i $EXTIF -p tcp --tcp-flags SYN,ACK,FIN,RST RST -j port-scan
iptables -A FORWARD -i $EXTIF -p tcp --tcp-flags SYN,ACK,FIN,RST RST -j port-scan
iptables -A port-scan -m limit --limit 1/s --limit-burst 4 -j RETURN
iptables -A port-scan -j DROP
#Spoofing
iptables -N spoofing
iptables -A INPUT -i $EXTIF -s 10.0.0.0/8 -j spoofing
iptables -A INPUT -i $EXTIF -s 172.16.0.0/12 -j spoofing
iptables -A INPUT -i $EXTIF -s 192.168.0.0/16 -j spoofing
iptables -A INPUT -i $EXTIF -s 224.0.0.0/4 -j spoofing
iptables -A INPUT -i $EXTIF -s 240.0.0.0/5 -j spoofing
iptables -A INPUT -i $EXTIF -d 127.0.0.0/8 -j spoofing
iptables -A FORWARD -i $EXTIF -s 10.0.0.0/8 -j spoofing
iptables -A FORWARD -i $EXTIF -s 172.16.0.0/12 -j spoofing
iptables -A FORWARD -i $EXTIF -s 192.168.0.0/16 -j spoofing
iptables -A FORWARD -i $EXTIF -s 224.0.0.0/4 -j spoofing
iptables -A FORWARD -i $EXTIF -s 240.0.0.0/5 -j spoofing
iptables -A FORWARD -i $EXTIF -d 127.0.0.0/8 -j spoofing
iptables -A spoofing -j DROP
# SYN-flood
iptables -N syn-flood
iptables -A INPUT -i $EXTIF -p tcp --syn -j syn-flood
iptables -A FORWARD -i $EXTIF -p tcp --syn -j syn-flood
iptables -A syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN
iptables -A syn-flood -j DROP
## Loopback
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
# 21:ftp
iptables -A INPUT -i $EXTIF -p tcp --dport 21 -s $ANY -j ACCEPT
iptables -A OUTPUT -o $EXTIF -p tcp ! --syn --sport 21 -d $ANY -j ACCEPT
iptables -A INPUT -i $EXTIF -p tcp --dport 1024: -s $ANY -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -o $EXTIF -p tcp --sport 1024: -d $ANY -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -i $EXTIF -p tcp --sport 21 -s $ANY -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -o $EXTIF -p tcp --dport 21 -s $ANY -j ACCEPT
# ESTABLISHED RELATED for passive mode ftp
iptables -A INPUT -i $EXTIF -p tcp --sport $UP_PORTS --dport $UP_PORTS -m state --state ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o $EXTIF -p tcp --sport $UP_PORTS --dport $UP_PORTS -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -i $EXTIF -p tcp --sport 20 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -o $EXTIF -p tcp --dport 20 -m state --state ESTABLISHED,RELATED -j ACCEPT
# ESTABLISHED RELATED for data connection mode ftp
iptables -A INPUT -i $EXTIF -p tcp --dport 20 -m state --state ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o $EXTIF -p tcp --sport 20 -m state --state ESTABLISHED,RELATED -j ACCEPT
# 22:ssh
iptables -A INPUT -i $EXTIF -p tcp -s $ANY --dport 22 -j ACCEPT
iptables -A OUTPUT -o $EXTIF -p tcp ! --syn --sport 22 -d $ANY -j ACCEPT
# 25:smtp
iptables -A INPUT -i $EXTIF -p tcp -s $ANY --dport 25 -j ACCEPT
iptables -A OUTPUT -o $EXTIF -p tcp ! --syn --sport 25 -d $ANY -j ACCEPT
iptables -A INPUT -i $EXTIF -p tcp ! --syn -s $ANY --sport 25 -j ACCEPT
iptables -A OUTPUT -o $EXTIF -p tcp --dport 25 -d $ANY -j ACCEPT
# 53:DNS
iptables -A INPUT -i $EXTIF -p udp --dport 53 -s $ANY -j ACCEPT
iptables -A OUTPUT -o $EXTIF -p udp --sport 53 -d $ANY -j ACCEPT
iptables -A INPUT -i $EXTIF -p udp --sport 53 -s $ANY -j ACCEPT
iptables -A OUTPUT -o $EXTIF -p udp --dport 53 -d $ANY -j ACCEPT
iptables -A INPUT -i $EXTIF -p tcp -s $NS --dport 53 -j ACCEPT
iptables -A OUTPUT -o $EXTIF -p tcp ! --syn --sport 53 -d $NS -j ACCEPT
# 67-68:DHCP
#iptables -A INPUT -p udp --sport 67:68 --dport 67:68 -i $INTIF -j ACCEPT
# 80:http
iptables -A INPUT -i $EXTIF -p tcp -s $ANY --dport 80 -j ACCEPT
iptables -A OUTPUT -o $EXTIF -p tcp ! --syn -m state --state NEW,ESTABLISHED,RELATED --sport 80 -d $ANY -j ACCEPT
iptables -A INPUT -i $EXTIF -p tcp --sport 80 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -o $EXTIF -p tcp --dport 80 -j ACCEPT
# 110:pop3
iptables -A INPUT -i $EXTIF -p tcp -s $ANY --dport 110 -j ACCEPT
iptables -A OUTPUT -o $EXTIF -p tcp ! --syn --sport 110 -d $ANY -j ACCEPT
# 113:auth
iptables -A INPUT -i $EXTIF -p tcp --dport 113 -j REJECT --reject-with tcp-reset
iptables -A OUTPUT -o $EXTIF -p tcp --sport 113 --tcp-flags RST RST -j ACCEPT
# 123:ntp
iptables -A INPUT -i $EXTIF -p udp -s $ANY --dport 123 -j ACCEPT
iptables -A OUTPUT -o $EXTIF -p udp -m state --state NEW,ESTABLISHED,RELATED --sport 123 -d $ANY -j ACCEPT
iptables -A INPUT -i $EXTIF -p udp --sport 123 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -o $EXTIF -p udp --dport 123 -j ACCEPT
# 1863:MSN Messenger
iptables -A INPUT -i $EXTIF -p tcp -s $ANY --dport 1863 -j ACCEPT
iptables -A OUTPUT -o $EXTIF -p tcp ! --syn -m state --state NEW,ESTABLISHED,RELATED --sport 1863 -d $ANY -j ACCEPT
iptables -A INPUT -i $EXTIF -p tcp --sport 1863 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -o $EXTIF -p tcp --dport 1863 -j ACCEPT
# 6891:6900 :MSN Messedata
iptables -A INPUT -i $EXTIF -p tcp -s $ANY --dport 6891:6900 -j ACCEPT
iptables -A OUTPUT -o $EXTIF -p tcp ! --syn -m state --state NEW,ESTABLISHED,RELATED --sport 6891:6900 -d $ANY -j ACCEPT
iptables -A INPUT -i $EXTIF -p tcp --sport 6891:6900 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -o $EXTIF -p tcp --dport 6891:6900 -j ACCEPT
# ICMP
iptables -A INPUT -i $EXTIF -p icmp --icmp-type destination-unreachable -j ACCEPT
iptables -A OUTPUT -o $EXTIF -p icmp --icmp-type destination-unreachable -j ACCEPT
iptables -A INPUT -i $EXTIF -p icmp --icmp-type source-quench -j ACCEPT
iptables -A INPUT -i $EXTIF -p icmp --icmp-type time-exceeded -j ACCEPT
iptables -A INPUT -i $EXTIF -p icmp --icmp-type parameter-problem -j ACCEPT
iptables -A OUTPUT -o $EXTIF -p udp --dport $TR_DST_PORTS -m state --state NEW -j ACCEPT
# local
iptables -A INPUT -i $INTIF -s $LOCAL -j ACCEPT
iptables -A OUTPUT -o $INTIF -d $LOCAL -j ACCEPT
iptables -A OUTPUT -o $EXTIF -d ***.***.***.***/** -j ACCEPT
# Do masquerading
iptables -A FORWARD -s $LOCAL -j ACCEPT
iptables -A FORWARD -d $LOCAL -j ACCEPT
iptables -t nat -A POSTROUTING -o $EXTIF -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -A INPUT -j LOG --log-level info --log-prefix 'iptables: '
iptables -A OUTPUT -j LOG --log-level info --log-prefix 'iptables: '
iptables -A FORWARD -j LOG --log-level info --log-prefix 'iptables: '
--
*******************************************
* (独)防災科学技術研究所 *
* 兵庫耐震工学研究センター *
* 酒 井 久 伸 [Sakai Hisanobu] *
* 兵庫県三木市志染町三津田西亀屋1501-21 *
* TEL 0794-85-8934(直通) / 85-8211(代表) *
* FAX 0794-85-8993 *
* E-Mail:saki @ asroc.mydns.jp *
* http://www.bosai.go.jp/hyogo/ *
*******************************************
vine-users メーリングリストの案内