다음 이전 차례

4. 매스커레이딩을 구성하기

예비 단계는 지났다. 여기가 마술이 시작되는 곳이다. IP 매스커레이딩은 리눅스가 제공하는 참으로 마술과 같은 서비스의 하나이다. 동일한 것을 하는 윈도우즈를 위한 상품이 있지만, 도저히 효율적이지 않다: 오래된 386은 명확하게 IP 매스커레이딩 서비스를 전체적으로 중간 정도의 크기를 갖는 사무실에 제공한다. 그러나, 애드온(add on) 매스커레이딩 패키지는 말할 것도 없고, 윈도우즈 95를 실행조차 하지 못한다. (부록 삼아, 몇 가지 최근의 평가기사에서, 나는 윈도우즈 2000이 애드온 소프트웨어가 없이도 "연결 공유"를 지원할 것이라고 읽었다. 연결 공유 소프트웨어를 판매한 회사들이 마이크로소프트 사에 의해 "에워 싸이고 확장되는" 것처럼 보인다. 그렇지만, 나는 386 상에서 윈도우즈 2000 솔루션을 시도할 것을 추천하지 않겠다.)

리눅스는 대단히 기능이 풍부한 방화벽 능력을 가진다. 가장 간단하고 가장 조잡한 가능성 있는 방법으로 그것을 사용하게 될 것이다. 만일 여러분이 숙련자와 같은 방화벽을 구축하는 방법을 배우고 싶다면 이론의 이해를 위해 Firewalling HOWTO를, 리눅스 2.2.X(그리고 확장에 의해 레드햇 6.X)와 함께 선적되는 새로운 ipchains 방화벽 구축 도구에 관한 명령을 위해 IPChains HOWTO를 둘 다 모두 읽어야 한다. 또한 매스커레이딩에 관해 더 자세한 내용을 가지는 매우 훌륭한 IP Masquerading HOWTO를 이용 가능하다.

일단 여러분의 내부 및 외부 네트워킹이 사용 가능하다면, 간단한 매스커레이딩을 구성하는 것은 매우 매우 쉽다. /etc/rc.d/rc.local 파일을 편집하여 맨 아래 쪽에 다음 행들을 추가하라.

# 1) Flush the rule tables. 
/sbin/ipchains -F input 
/sbin/ipchains -F forward 
/sbin/ipchains -F output 
# 2) Set the MASQ timings and allow packets in for DHCP configuration. 
/sbin/ipchains -M -S 7200 10 60 
/sbin/ipchains -A input -j ACCEPT -i eth0 -s 0/0 68 -d 0/0 67 -p udp 
# 3) Deny all forwarding packets except those from local network. 
#    Masquerage those. 
/sbin/ipchains -P forward DENY 
/sbin/ipchains -A forward -s 192.168.1.0/24 -j MASQ 
# 4) Load forwarding modules for special services. 
/sbin/modprobe ip_masq_ftp 
/sbin/modprobe ip_masq_raudio
 

마지막 두 행은 FTP와 RealAudio를 허용하는 커널 모듈이 내부 네트워크 상의 컴퓨터를 위해 작동하도록 추가한다. 만일 여러분이 필요하다면, 첨가 가능한 특정한 서비스를 위한 다른 모듈들이 있다:

이제 매스커레이딩을 시도한다. /etc/rc.d/rc.local 명령을 사용하여 rc.local 스크립트를 실행하라. 여러분의 다른 컴퓨터들 중의 한 대에 앉아서 웹 서핑을 시도하라. 행운이 따른다면, 모든 것이 이제 나무랄 데가 없다.


다음 이전 차례