· KLDP.org · KLDP.net · KLDP Wiki · KLDP BBS ·
Linuxdoc Sgml/IP-Masquerade

<!doctype linuxdoc system>
<article>
<title>Linux IP Masquerade mini HOWTO
<author>Ambrose Au, <tt><htmlurl url="mailto:ambrose@writeme.com" name="ambrose@writeme.com"></tt> 
<date>v1.20, 10 November 1997

<trans> 김도석 <tt><htmlurl
url="mailto:doseok@ix.netcom.com" name="doseok@ix.netcom.com"></tt>
, 김병찬 <tt><htmlurl
url="mailto:redhands@linux.sarang.net" name="redhands@linux.sarang.net"></tt>
, 황성민 <tt><htmlurl
url="mailto:smhwang@turing.korea.ac.kr" name="smhwang@turing.korea.ac.kr"></tt>

<abstract>
이 문서는 당신의 리눅스 컴퓨터를 통하여 등록된 인터넷 IP 주소가 없는 컴퓨터를 인터넷에 연결시키는 리눅스 호스트상에서 IP Masquerade 기능을 사용하는 방법을 서술한다
</abstract>
<toc>
<!-- Section 1 -->
<!-- - - - - - - - - - - - - - - - - - - - - - - - - - - - -->
<sect> Introduction 서론
<p>
<!-- - - - - - - - - - - - - - - - - - - - - - - - - - - - -->
<sect1> Introduction 서론
<p>
이 문서는 당신의 리눅스 컴퓨터를 통하여 등록된 인터넷 IP 주소가 없는 컴퓨터를 인터넷에 연결시키는 리눅스 호스트상에서 IP Masquerade 기능을 사용하는 방법을 서술한다.  전화선을 이용한 ppp를 연결하는 것들과 마찬가지로 당신의 컴퓨터를 이떠넷을 통하여 리눅스 컴퓨터에 연결하는 것도 가능하다.   이 문서는 이떠넷 연결에 중점을 둘 것이다.  왜냐면 그것이 가장 일반적인 경우이기 때문이다. 
<p>
<quote>
<bf>This document is intended for users using kernels 2.0.x.  Development kernels 2.1.x are NOT covered.
이 문서는 2.0.x 커널의 사용자를 위한 것이다.  개발커널인 2.1.x에 관한 것은 여기서 취급되지 않는다.
</bf>
</quote>
<sect1> 머리말, 의견 & 공로
<p>
나는 많은 초보자들이 2.x 커널과같은 새로운 커널에서 IP Masquerade를 설치하는데 매우 혼동되고 있다는 것을 발견했다.  비록 FAQ와 메일링 리스트가 있지만 이것을 전적으로 다룬 문서가 없고 HOWTO같은 것을 만들라는 요구가 메일링리스트 상에 있었다.  그래서 나는 초보자를 위한 출발점으로 문서를 만들고자 하는 이들을 위한 토대로 이 글을 쓰기를 결정했다.  만일 내가 이것을 잘 하지 못한다면 기탄없이 말하라 그래서 내가 더 잘 할 수 있게 해달라.
<p>
이문서는 Ken Eves가 지은 FAQ와 IP Masquerade 메일링 리스트의 많은 도움되는 내용에 많은 것을 바탕으로 하고 있다.  그리고 메일링 리스트에서 나에게 IP Masquerade를 설치하고 이글을 쓰게끔 영감을 준 Matthew Driver씨에게 특별히 감사를 드린다.
<p>
만일 잘못된 내용이나 빠진 내용이 있다면 나에게 <htmlurl url="mailto:ambrose@writeme.com" name="ambrose@writeme.com">으로 제언이나 의견을 보내주기 바란다.  당신의 중요한 제언들이 나중에 이 하우투에 반영될 것이다.
<p>
<bf>
이 하우투는 가장 짧은 시간에 IP Masquerade를 작동시키는 빠른 안내를 의미한다.  나는 전문적인 필자가 아니므로 일반적이지 않고 목적에 벗어난 내용 발견할수 있을 것이다.  최근의 뉴스와 정보는 내가 관리하고 있는 <url url="http://ipmasq.home.ml.org/" name="IP Masquerade Resource"> 웹페이지에서 발견할수 있을 것이다.  만일 만일 IP Masquerade에 관해 기술적인 질문이 있으면 시간이 모자라는 내게 email을 보내기 보다는 IP Masquerade의 개발자들이 당신의 질문에 답할 수 있는 메일링 리스트에 참여하기 바란다. 
</bf>
<p>
이문서의 최근판은 <url url="http://ipmasq.home.ml.org/" name="IP Masquerade Resource">에서 HTML판과 Postscript판을 구할 수 있다.
<itemize>
<item><htmlurl url="http://ipmasq.home.ml.org/" name="http://ipmasq.home.ml.org/">
<item>다른 가능한 미러사이트를 사용하기 위해 <url url="http://ipmasq.home.ml.org/index.html#mirror" name="IP Masquerade Resource Mirror Sites Listing">을 참조하기 바란다.
</itemize>
<!-- - - - - - - - - - - - - - - - - - - - - - - - - - - - -->
<sect1> 판권과 포기
<p>
이 문서는 <tt>Ambrose Au에게 판권</tt>이 있고 자유문서이며 GNU 일반공공면허 아래서 마음대로 재배부할수 있다.
<p>
이문서의 정보와 다른 내용들은 내 지식으로 최선을 다한 것이다.  그러나 IP Masqurade는 실험적이고 내가 잘못을 범할 수 도 있으므로 이 문서의 내용에 따를 것인가를 당신이 결정해야한다.
<p>
이문서의 내용의 사용으로 인한 손해나 컴퓨터의 손상에 대해 책임질 사람은 아무도 없다.
<p>
<quote>
<bf>이 문서의 정보에 의해 행해진 행위 때문에 발생된 어떤 손상도 저자는 책임지지 않는다.
</bf> 
</quote>



<!-- Section 2 -->
<!-- - - - - - - - - - - - - - - - - - - - - - - - - - - - -->
<sect> 기초지식
<p>
<!-- - - - - - - - - - - - - - - - - - - - - - - - - - - - -->
<sect1> IP Masquerade란 무엇인가?
<p>
IP Masquerade는 리눅스 안의 개발되는 네트웍 기능중의 하나이다.  만일 한 리눅스 호스트가 가능한 IP Masquerade를 가지고 인터넷에 연결되었다면 그 호스트에 이떠넷이나 모뎀으로 연결된 다른 컴퓨터들도 <em>공식적으로 할당된 IP주소를 가지지 않더라도</em> 인터넷에 연결될 수 있다.  
<p>
 이것은 컴퓨터들이 인터넷에 사용되는 오직 하나의 컴퓨터로 나타나게 되는 출입로(Gateway) 컴퓨터 뒤에 숨어서 인터넷으로 <em>보이지 않게</em> 접속하는 것을 가능하게 한다.  잘 설치된 Masquerading 컴퓨터의 보안을 깨는 것은 패킷 필터 방식의 방호벽을 깨는 것보다 더 어렵다. (둘다 버그가 없다고 가정할 때)
<!-- - - - - - - - - - - - - - - - - - - - - - - - - - - - -->
<sect1> 현황
<p>
IP Masqurade는 아직 실험적인 단계이다.  그러나 1.3.x 이후 커널은 이미 커널 자체에서 지원하고 있다.  많은 사람들과 심지어는 회사들도 그것을 사용하고 결과에 만족하고 있다 
<p>
웹페이지 보기와 텔넷은 IP Masquerade 상에서 잘 작동한다고 보고 되었다.  FTP, IRC 와 리얼오디오 듣기는 적절한 모듈이 있으면 작동한다.  트루 스피치와 인터넷 웨이브와 같은 다른 네트웍 흐름 오디오들도 역시 잘 작동한다.  심지어 메일링 리스트의 몇몇 동료 사용자들은 화상회의 소프트웨어도 시도하고 있다.  <tt/Ping/도 새롭게 사용 가능가능하게 된 ICMP 짜집기(패치)를 사용하면 작동한다.
<p>
4.3절에 있는 지원되는 소프트웨어의 전체목록을 참조하기 바란다.
<p>
IP Masquerade는 여러 다른 운영체계와 컴퓨터 기종에서 사용자 컴퓨터(Client Machines)으로 잘 작동하고 있다.
유닉스, 윈도우즈 95, 윈도우즈 NT, TCP/IP를 사용한 윈도우즈 웍그룹, OS/2, Mac TCP, Mac Open Transport를 사용한 맥킨토시, NCSA 텔넷을 이용한 도스, VAX, 리눅스를 사용한 알파, 심지어는 AmiTCP 혹은 AS225-stack을 사용한 아미가 등을 사용한 많은 성공한 예가 있다.
<!-- - - - - - - - - - - - - - - - - - - - - - - - - - - - -->
<sect1> 누가 IP Masquerade로부터 이득을 보는가?
<p>
<itemize>
<item>당신의 리눅스 호스트가 인터넷에 연결되어 있으면서
<item>당신이 국부적인 네트웍상에서 리눅스에 연결시키기 위해 TCP/IP를 사용하는 몇몇의 컴퓨터를 가지고 있으면서 혹은
<item>당신의 리눅스 호스트가 다른 것들과 연결하는 PPP 혹은 SLIP 서버로서 작동하고 하나 이상의 모뎀을 가지고 있으면서
<item><bf/다른/ 컴퓨터들이 정식 등록된 IP 주소를 가지지 않으면서(이들 컴퓨터들은 여기서 <bf/다른/ 컴퓨터라고 표현된다.)
<item>그리고 물론 당신이 이들 <bf/다른/ 컴퓨터들을 인터넷에 연결시키기 위하여 추가 비용을 들이기를 원치 않는다면 :) 
</itemize>
<!-- - - - - - - - - - - - - - - - - - - - - - - - - - - - -->
<sect1> 누가 IP Masquerade를 필요로 하지 않는가?
<p>
<itemize>
<item>당신의 리눅스 호스트가 단독으로 인터넷에 연결된다면 IP Masquerade를 돌린다는 것은 의미없다.
<item>당신의 <bf/다른/ 컴퓨터들이 정식 등록된 IP 주소를 가지고 있다면 IP Masquerade가 필요없을 것이다.
<item>그리고 물론 당신이 '무임승차'라는 발상을 좋아하지 않으면. 
</itemize>
<!-- - - - - - - - - - - - - - - - - - - - - - - - - - - - -->
<sect1> 어떻게 IP Masquerade가 작동하는가?
<p>
켄 이브스의 IP Masquerade FAQ로 부터
<verb>
여기에 가장 단순한 설치의 그림이 있다.
      SLIP/PPP         +------------+                         +-------------+
      인터넷으로        |   리눅스     |       SLIP/PPP          | 다른 컴퓨터    |
    <---------- 모뎀1|               | 모뎀2 ----------- 모뎀 |                 |
      111.222.333.444    |              |           192.168.1.100    |                |
                       +------------+                          +-------------+
위의 그림에서 IP Masquerading을 가지는 설치 가동중에 있는 리눅스 상자가 모뎀1을 사용하여 SLIP이나 PPP를 통하여 인터넷에 연결되어 있다.  그것은 할당된 111.222.333.444라는 IP 주소를 가진다.  모뎀2는 사용자가 SLIP 혹은 PPP 연결을 하여 로긴하도록 한다.
리눅스를 돌리지 않는 두 번째 시스템이 리눅스 박스 안으로 SLIP 혹은 PPP 연결을 한다.  그것은 인터넷상의 할당된 IP 주소를 가지지 않으므로 192.168.1.100을 사용한다.(아래 참고)
IP Masquerade와 적절히 구성된 경로(Route)를 가지는 다른 컴퓨터는 몇가지 예를 제외하고는 인터넷에 정말로 연결된 것 같이 사용될수 있다.
폴린 미들링크의 인용:
다른 박스는 리눅스 박스를 그것의 출입로(Gateway)로서 설정되야 한다는 것을 잊지 말기 바란다. (기본 경로(default route)혹은 단지 서브넷(subnet)인가는 문제되지 않는다.)
만일 다른 컴퓨터가 이렇게 설정할수 없다면 리눅스 컴퓨터는 모든 지정된 경로의 주소를 위하여 프록시 알프(proxy arp)를 해야만한다.  그러나 그것은 이 문서의 범위를 벗어나는 일이다.
아래는 comp.os.linux.networking에 올라온 글 중에서 발췌한 것이고 위에서 사용된 이름에 맞도록 편집되었다.
   o 나는 SLIP으로 연결된 리눅스 컴퓨터가 출입로(gateway)라고 다른 컴퓨터가 
     알도록 하였다.
   o 다른 컴퓨터로부터 리눅스 컴퓨터로 하나의 패킷(packet)이 올 때 리눅스 컴퓨터는
     새로운 입력폴트번호(source port number)를 할당하고 
     패킷 헤더(packet header)안의 원래의 IP 주소를 거부하고 원래의 것을 저장한다.  
     리눅스 컴퓨터는 SLIP이나 PPP로부터 넘겨받은 변경된 패킷을 인터넷으로 보낸다.
   o 하나의 패킷이 인터넷으로부터 리눅스 컴퓨터로 올 때 만일 포트 번호가 위에서 할당된
     것들 중 하나이면 원래의 포트와 IP 주소를 가져다가 패킷 헤더에 다시 복구하여 
     다른 컴퓨터로 패킷을 보낸다.
   o 패킷을 보내는 호스트는 절대로 구별할 수 없다.
</verb>
<p>
<bf>IP Masquerading의 한 예</bf>
<p>
아래의 그림이 전형적인 예이다. 
<verb>
    +----------+
    |            |  Ethernet
    |   abox     |::::::
    |            |2   :192.168.1.x
    +----------+    :
                      :   +----------+   PPP   
    +----------+     :  1|  Linux     |   link
    |            |     ::::  | masq-gate |:::::::::// Internet
    |   bbox     |::::::     |            |
    |            |3    :   +----------+
    +----------+     :
                       :
    +----------+     :
    |            |     :
    |   cbox     |::::::
    |            |4    
    +----------+  
                
    <-내부 네트웍->
</verb>
위의 예에서 우리가 생각해야할 4대의 컴퓨터가 있다.  오른쪽 끝에는 인터넷으로 IP 연결되어 있고 더 오른쪽에는 인터넷상에 서로 정보를 교환해야할 어떤 것이 있다고 가정되어져 있다.
리눅스 컴퓨터의 <tt>masq-gate</tt>는 인터넷에 연결되야 될 <tt>abox</tt>, <tt>bbox</tt> 그리고 <tt>cbox</tt>라는 컴퓨터들의 내부 네트웍을 위한 Masqurade를 하는 출입로(masquerading gateway)이다.
내부 네트웍은 할당된 개인 네트웍 주소중의 하나를 사용한다.  이 경우 클라스 C의 network 주소인 192.168.1.1과 다른 컴퓨터들은 네트웍상의 하나씩의 주소를 가진다.
<bf>Windows 95</bf>, <bf>매킨토시 MacTCP</bf> 혹은 다른 리눅스 컴퓨터와 같은 IP를 사용할 수 있는 다른 운영체계를 가질 수 있는 세 컴퓨터인 <tt>abox</tt>, <tt>bbox</tt> 그리고 <tt>cbox</tt>는 인터넷 상의 다른 컴퓨터들과 연결될 수 있다.  그러나 마스큐레이딩 시스템인 <tt>masq-gate</tt>는 그들의 접속을 모두 변환해서 그들이 <tt>masq-gate</tt>로부터 시작되는 것처럼 보이게 하고 마스큐레이드된 연결로 되돌아오는 데이터를 원래의 컴퓨터로 되돌려주게 된다.  그래서 내부 네트웍상의 컴퓨터들은 인터넷으로 직접 통할수 있고 그들의 데이터들이 마스큐레이드되었다는 것을 모르게 된다.
<!-- - - - - - - - - - - - - - - - - - - - - - - - - - - - -->
<sect1> 리눅스 2.x상에서 IP Masquerade를 사용하기위한 요구사항
<p>
<quote> <bf>
** 이 HOWTO를 자주 갱신하기 어렵기 때문에 최근의 정보를 위하여 <url url="http://ipmasq.home.ml.org/" name="IP Masquerade Resource">를 참조하기 바란다. **
</bf> </quote> 
<p>
<itemize>
<item>커널 2.0.x 소스는 <htmlurl url="ftp://ftp.funet.fi/pub/Linux/kernel/src/v2.0/" name="ftp://ftp.funet.fi/pub/Linux/kernel/src/v2.0/">에서 구할 수 있다.
&nl;
(예 당신은 필요한 지원을 위하여 커널을 다시 컴파일 해야되고 최신의 안정된 커널이 추천된다.) 
<item>적재될수 있는 커널모듈 2.0.0 혹은 최신이 좋고<htmlurl url="http://www.pi.se/blox/modules/modules-2.0.0.tar.gz" name="http://www.pi.se/blox/modules/modules-2.0.0.tar.gz">에서 구할수 있다.
&nl;
(modules-1.3.57이 최소한의 요구사항이다.)
<item>제대로 설치된 TCP/IP 네트웍
&nl;
<url url="http://www.caldera.com/LDP/HOWTO/NET-2-HOWTO.html" name="Linux NET-2 HOWTO"> and the <url url="http://linuxwww.db.erau.edu/NAG/" name="Network Administrator's Guide">에서 다뤄진다.
<item>리눅스 호스트를 위한 인터넷 연결
&nl;
<url url="http://www.caldera.com/LDP/HOWTO/ISP-Hookup-HOWTO.html" name="Linux ISP Hookup HOWTO">, <url url="http://www.caldera.com/LDP/HOWTO/PPP-HOWTO.html" name="Linux PPP HOWTO"> and <url url="http://www.caldera.com/LDP/HOWTO/mini/PPP-over-ISDN" name="Linux PPP-over-ISDN mini-HOWTO">에서 다뤄진다.
<item>Ipfwadm 2.3 혹은 최신의 것으로 <htmlurl url="ftp://ftp.xos.nl/pub/linux/ipfwadm/ipfwadm-2.3.0.tar.gz" name="ftp://ftp.xos.nl/pub/linux/ipfwadm/ipfwadm-2.3.tar.gz">에서 구할 수 있다.
&nl;
버전 요구사항에 대한 더 자세한 정보는 <url url="http://www.xos.nl/linux/ipfwadm/" name="Linux Ipfwadm page">에 있다.
<item>다른 기능을 위한 IP Masquerade 패치를 선택적으로 사용할 수 있다.  더 자세한 정보는 <url url="http://ipmasq.home.ml.org/" name="IP Masquerade Resources">에서 구할 수 있다. (이 패치들은 모든 2.0.x 커널에 적용된다.)
</itemize>



<!-- Section 3 -->
<!-- - - - - - - - - - - - - - - - - - - - - - - - - - - - -->
<sect> IP Masquerade의 설치
<p>
<quote>
<bf>만일 당신의 개인 네트웍에 중요한 정보가 있다면 IP Masquerade를 사용하기 전에 주의 깊게 생각하라.  이것은 인터넷에 들어가는 당신을 위한 출입구가 될 수 있고 역으로 지구상의 다른 곳의 어떤 사람이 역으로 당신의 네트웍으로 들어올 수도 있다.</bf>
</quote>

<!-- - - - - - - - - - - - - - - - - - - - - - - - - - - - -->
<sect1> IP Masquerade 지원을 위한 커널의 컴파일
<p>
<quote> <bf>
** 이 HOWTO를 자주 갱신하기 어렵기 때문에 최근의 정보를 위하여 <url url="http://ipmasq.home.ml.org/" name="IP Masquerade Resource">를 참조하기 바란다. **
</bf> </quote> 
<p>
<itemize>
<item>무엇보다도 먼저 버전 2.0.0혹은 그 이상의 안정 커널 소스가 필요하다.
<item>만일 첫 번째 컴파일이면 겁부터 먹지 마라.  사실 쉽고 <url url="http://www.caldera.com/LDP/HOWTO/Kernel-HOWTO.html" name="Linux Kernel HOWTO">를 참조하기 바란다.. 
<item>커널 소스를 <tt>/usr/src/</tt>에다 <tt>tar xvzf linux-2.0.x.tar.gz -C /usr/src</tt>명령을 사용해서 압축을 풀라.  여기서 x는 2.0이상의 패치수준 이다.
&nl;(<tt/linux/라는 디렉토리가 있나 혹은 심볼릭 링크가 되어 있나 확인하라)
<item>적절한 패치를 적용하라.  새로운 패치들이 나오고 있는 관계로 여기에 자세한 내용은 포함시키지 않았다.  최신의 정보는 <url url="http://ipmasq.home.ml.org/" name="IP Masquerade Resources">를 참고하기 바란다.
<item>커널 컴파일의 지시사항은 커널 소스 디렉토리안의 README 파일이나 커널 HOWTO를 참고하기 바란다.
<item>여기에 컴파일할 때 필요한 몇가지 선택이 있다.
<p>아래의 항목에<em>YES</em>라고 대답하라.
<tscreen><verb>
  * Prompt for development and/or incomplete code/drivers 
    CONFIG_EXPERIMENTAL 
    - 이것은 실험적인 IP Masquerade 코드를 커널 안으로 컴파일되게 해준다.
  * Enable loadable module support 
    CONFIG_MODULES 
    - 모듈을 적재할 수 있게 해준다.
  * Networking support 
    CONFIG_NET 
  * Network firewalls 
    CONFIG_FIREWALL 
  * TCP/IP networking 
    CONFIG_INET 
  * IP: forwarding/gatewaying 
    CONFIG_IP_FORWARD 
  * IP: firewalling 
    CONFIG_IP_FIREWALL 
  * IP: masquerading (EXPERIMENTAL) 
    CONFIG_IP_MASQUERADE 
    - 비록 실험적이지만 *반드시* 해야 한다.
  * IP: ipautofw masquerade support (EXPERIMENTAL) 
    CONFIG_IP_MASQUERADE_IPAUTOFW
    -추천함
  * IP: ICMP masquerading
    CONFIG_IP_MASQUERADE_ICMP
    - 마스큐페이딩 ICMP 패킷의 지원, 선택사항
  * IP: always defragment
    CONFIG_IP_ALWAYS_DEFRAG 
    - 강력히 추천함
  * Dummy net driver support
    CONFIG_DUMMY 
    - 추천함
</verb></tscreen>
주목: 이것들은 단순히 IP Masquerade를 위해 필요한 요소들이다.  당신이 원하는 설치를 위해 다른 것들을 선택하라.
<item>커널을 컴파일한후 꼭 모듈을 컴파일하고 인스톨해야 한다.
<tscreen><verb>
make modules; make modules_install
</verb></tscreen>
<item>그후 매번 다시 부팅할 때 자동적으로 <tt>/lib/modules/2.0.x/ipv4/</tt>안에 위치한 필요한 모듈들을 불러들이기 위해 <tt>/etc/rc.d/rc.local</tt> 혹은 당신 생각에 적절하다고 생각되는 파일안에 몇줄을 더 추가해야 한다. 
<tscreen>
<verb>
        .
        .
        .
/sbin/depmod -a
/sbin/modprobe ip_masq_ftp
/sbin/modprobe ip_masq_raudio
/sbin/modprobe ip_masq_irc
(그리고 당신이 패치를 적용했다면 p_masq_cuseeme, ip_masq_vdolive 같은 다른 모듈들도 포함되야 한다.)
        .
        .
        .
</verb>
</tscreen>
</itemize>
주목: ip_masq를 사용하기 전에 수동으로 설치할 수 있으나 이를 위해 kerneld를 사용하지 말라.  그건 작동하지 않는다!

<!-- - - - - - - - - - - - - - - - - - - - - - - - - - - - -->
<sect1> 내부 IP 주소의 할당
<p>
모든 <bf/다른/ 컴퓨터들이 공식적으로 할당된 주소를 가지지 않기 때문에 반드시 컴퓨터들에게 적절한 방법으로 주소를 지정해야 한다.
<p>
IP Masquerade FAQ로 부터
<p>
외부와 연결되지 않은 네트웍에 사용되는 IP 주소는 RFC (#1597)에 나와 있다.  특별히 이런 목적으로 3종류의 주소들이 있다.  내가 사용하고 있는 것은 192.168.1.n에서 192.168.255.n까지의 255개의 Class-C 하부 넷트웍이다.
<tscreen><verb>
RCF 1597로부터:
Section 3: 내부 주소 공간
인터넷 할당 주소 당국(IANA)은 사설 네트웍을 위한 주소 공간을 아래와 같이 3가지 덩어리로 예약해 놓았다.
              10.0.0.0        -   10.255.255.255
              172.16.0.0      -   172.31.255.255
              192.168.0.0     -   192.168.255.255
우리는 24빝 블록으로 첫 번째 덩어리를, 20빝 블록으로 두 번째를, 16빝 블록으로 세 번째를 언급한다.  첫 번째 블록은 단 하나의 A 클라스의 주소이고, 두 번째 블록은 16개의 연속된 B 클라스의 주소이고 세 번째는 255개의 연속된 C 클라스 주소들이다.
</verb></tscreen>
만일 C 클라스 네트웍을 사용한다면 반드시 192.168.1.1, 1.92.168.1.2, 1.92.168.1.3, ..., 192.168.1.x 와 같이 번호를 지정해야 한다.
<p>
192.168.1.1은 일번적으로 인터넷에 연결되는 리눅스 호스트인 출입로 컴퓨터로 사용된다.  예약된 192.168.1.0와 192.168.1.255은 각각이 네트웍 주소와 방송주소로 사용된다.  이들 주소를 당신의 컴퓨터의 주소로 사용하는 것은 피하라.
<!-- - - - - - - - - - - - - - - - - - - - - - - - - - - - -->
<sect1> OTHER 컴퓨터의 구성
<item>적재될수 있는 커널 모듈, <htmlurl 
url="http://www.pi.se/blox/modules/modules-2.0.0.tar.gz" 
name="http://www.pi.se/blox/modules/modules-2.0.0.tar.gz">로부터 구할수 있는 2.0.0 혹은 최근의 것이 좋다.
&nl;
(모듈-1.3.57이 최소한의 필요사항이다.)
<item>잘 설치된 TCP/IP 네트웍
&nl;
<url url="http://www.caldera.com/LDP/HOWTO/NET-2-HOWTO.html"을 참조하라. 
<p>
각각의 컴퓨터를 위한 적절한 IP 주소를 정하는 것 외에도 역시 적절한 출임구를 정해주어야 한다.  일반적으로 그것은 직접적이다.  단순히 출입로 주소로서 당신의 리눅스 호스트(192.168.1.1)의 주소를 넣어주면 된다.
<p>
도메인 네임 서비스를 위해 가능한 어떤 DNS에도 추가할수 있다.  가장 명백한 것은 당신의 리눅스가 사용하는 것이 되어야 한다.  당신은 마찬가지로 어떠한 도메인 찾기 접미사(domain search suffix)를 추가할 수 있다.
<p>
이들 IP 주소를 재설정한 뒤에는 적절한 서비스를 재실행 하거나 컴퓨터를 다시 실행시키는 것을 기억하라.
<p>
아래의 설정 지시는 리눅스 호스트의 주소로서 192.168.1.1의 C 클라스를 사용하는 것을 가정하고 있다.  192.168.1.0과 192.168.1.255는 예약되어 있다는 것을 주목하기 바란다.
<p>
<!-- - - - - - - - - - - - - - - - - - -->
<sect2> Windows 95 설정
<p>
<enum>
<item>당신이 네트웍카드와 카드 드라이버를 설치하지 않았다면 지금 설치하라.
<item><em>'Control Panel'/'Network'</em>로 가라.
<item><em>'TCP/IP protocol'</em>이 없다면 추가하라.
<item><em>'TCP/IP properties'</em>안에서 <em>'IP Address'</em>가서 IP 주소를 192.168.1.x, (1 < x < 255)로 설정하고 서브넷 마스크를 255.255.255.0로 설정하라
<item><em>'Gateway'</em>아래로 당신의 출입로인 192.168.1.1을 입력하라.
<item><em>'DNS Configuration'/'DNS Server search order'</em>아래에 당신의 리눅스가 사용하고 있는 DNS(보통 <tt>/etc/resolv.conf</tt>안에서 발견된다)를 입력하라.  선택적으로 적절한 도메인 찾기 접미사를 추가할수도 있다.
<item>당신이 모르는 나머지는 원래값 그대로 두라.
<item>모든 대화상자에서 <em>'OK'</em>를 선택하고 컴퓨터를 재시동 시켜라.
<item><tt/Ping/ 네트웍 연결을 시험하기 위한 리눅스 컴퓨터: <em>'Start/Run'</em>한 후,  <tt>ping 192.168.1.1</tt>을 입력하라.
&nl;(이것은 단지 LAN 연결 시험이다.  당신은 아직 바깥 세상에 <tt/ping/을 할 수 없다.)
<item>당신은 선택적으로 윈도우즈 디렉토리안에 <tt/HOSTS/을 만들어서 당신의 LAN상의 컴퓨터의 호스트 이름을 사용할 수 있다.   There is an example called 윈도우즈 디렉토리 안에 <tt/HOSTS.SAM/이라는 예제 파일이 있다.
</enum>
<!-- - - - - - - - - - - - - - - - - - -->
<sect2>  윈도우즈 웍그룹 3.11 설정
<p>
<enum>
<item>당신의 네트웍카드와 카드 드라이버가 설치되지 않았다면 지금 설치하라.
<item>TCP/IP 32b 꾸러미가 설치되지 않았다면 설치하라.
<item><em>'Main'/'Windows Setup'/'Network Setup'</em>안의 <em>'Drivers'</em>를 선택하라.
<item><em>'Network Drivers'</em>란에 <em>'Microsoft TCP/IP-32 3.11b'</em>를 선택한 후 <em>'Setup'</em>을 클릭하라.
<item>IP 주소를 192.168.1.x (1 < x < 255)로 설정하고 서브넷 마스크도 255.255.255.0로 설정하고 기본 출입로도 192.168.1.1로 설정하라.
<item><em>'Automatic DHCP Configuration'</em>을 작동하지 않게 하고 <em>'WINS Server'</em>안에는 윈도우즈 NT 도메인 안에 있지 않거나 당신이 모르면 아무것도 입력하지 말라.
<item><em>'DNS'</em>을 클릭하고 3.3.1절의 6번째 단계에서 언급된 적절한 정보를 입력하고 다되면 <em>'OK'</em>를 클릭하라.
<item><em>'Advanced'</em>을 클릭하고 3.3.1절의 10번째 단계에서 언급된것과 유사한 룩업 호스트(Look up host) 파일을 사용한다면 <em>'Enable DNS for Windows Name Resolution'</em>과 <em>'Enable LMHOSTS lookup'</em>을 선택하라.
<item>모든 대화상자의 <em>'OK'</em>를 클릭하고 컴퓨터를 재시동시켜라.
<item><tt/Ping/ 네트웍 연결을 시험하기 위한 리눅스 컴퓨터: <em>'Start/Run'</em>한 후,  <tt>ping 192.168.1.1</tt>을 입력하라.
&nl;(이것은 단지 LAN 연결 시험이다.  당신은 아직 바깥 세상에 <tt/ping/을 할 수 없다.)
</enum>
<!-- - - - - - - - - - - - - - - - - - -->
<sect2> Windows NT 설정
<p>
<enum>
<item>당신의 네트웍카드와 카드 드라이버가 설치되지 않았다면 지금 설치하라.
<item><em>'Main'/'Control Panel'/'Network'</em>로 가라
<item>TCP/IP 서비스를 설치하지 않았다면 TCP/IP 프로토콜을 추가하고 <em>'Add Software'</em>메뉴로부터 연관된 요소를 추가하라.
<item>Under <em>'Network Software and Adapter Cards'</em>란 아래서 <em>'Installed Network Software'</em>선택 상자에서 <em>'TCP/IP Protocol'</em>을 선택하라.
<item><em>'TCP/IP Configuration'</em>안에서 <tt>[1]Novell NE2000 Adapter</tt>등과 같이 적절한 네트웍카드를 선택하라.  그리고나서 IP 주소를 192.168.1.x (1 < x < 255)로 설정하고 서브넷 마스크를 255.255.255.0로 기본 출입로를 192.168.1.1로 설정하라.
<item><em>'Automatic DHCP Configuration'</em>을 작동하지 않게 하고 <em>'WINS Server'</em>안에는 윈도우즈 NT 도메인 안에 있지 않거나 당신이 모르면 아무것도 입력하지 말라.
<item><em>'DNS'</em>을 클릭하고 3.3.1절의 6번째 단계에서 언급된 적절한 정보를 입력하고 다되면 <em>'OK'</em>를 클릭하라.
<item><em>'Advanced'</em>을 클릭하고 3.3.1절의 10번째 단계에서 언급된것과 유사한 룩업 호스트(Look up host) 파일을 사용한다면 <em>'Enable DNS for Windows Name Resolution'</em>과 <em>'Enable LMHOSTS lookup'</em>을 선택하라.
<item>모든 대화상자의 <em>'OK'</em>를 클릭하고 컴퓨터를 재시동시켜라.
<item><tt/Ping/ 네트웍 연결을 시험하기 위한 리눅스 컴퓨터: <em>'Start/Run'</em>한 후,  <tt>ping 192.168.1.1</tt>을 입력하라.
&nl;(이것은 단지 LAN 연결 시험이다.  당신은 아직 바깥 세상에 <tt/ping/을 할 수 없다.)
</enum>
<!-- - - - - - - - - - - - - - - - - - -->
<sect2> UNIX Based Systems의 설정
<p>
<enum>
<item>당신이 네트웍카드를 설치하지 않았거나 적절한 카드 드라이버를 포함해서 커널을 다시 컴파일 하지 않았다면 지금 그렇게 하라.
<item>nettools 꾸러미와같은 TCP/IP 네트워킹을 설치하지 않았다면 설치하라.
<item><em/IPADDR/을 192.168.1.x (1 < x < 255)로 <em/NETMASK/를 255.255.255.0로, <em/GATEWAY/를 192.168.1.1로, 그리고 <em/BROADCAST/를 192.168.1.255로 정한다.
&nl;예를들면, 레드햇 니눅스의 <tt>/etc/sysconfig/network-scripts/ifcfg-eth0</tt>을 수정하거나 단순히 제어판을 통하여 이를 할수 있다.
&nl;(it's different in 이것은 SunOS, BSDi, Slackware Linux등에 따라 다르다.)
<item>영역 이름 서비스(DNS)와 영역 찾기 접미사를 <tt>/etc/resolv.conf</tt>에 추가한다.
<item>어떻게 설정되었나에 따라 <tt>/etc/networks</tt>를 갱신할 필요가 있다.
<item>적절한 서비스를 다시 실행시키거나 아니면 단순히 컴퓨터를 다시 실행 시킨다.
<item><tt/ping/ 명령을 해본다: 당신의 출입로 컴퓨터와의 연결을 점검하기 위해서 <tt>ping 192.168.1.1</tt>을 사용한다.
&nl;(이것은 단지 LAN연결을 점검하기 위한 것이다. 아직 바깥세상에는 <tt/ping/을 할수 없다.
</enum>
<!-- - - - - - - - - - - - - - - - - - -->
<sect2> using NCSA 텔넷 꾸러미를 사용한 DOS 설정하기
<p>
<enum>
<item>당신의 네트웍카드가 설치되지 않았다면 지금 설치하라.
<item>적절한 패킷드라이버를 설치하라.  NE2000카드의 경우 IRQ 10이고 하드웨어 주소가 0x300으로 지정되어 있으면 라면 <tt>nwpd 0x60 10 0x300</tt>으로 실행시킨다.
<item>새로운 디렉토리를 만들고 NCSA 텔넷 꾸러미를 푼다.  <tt>pkunzip tel2308b.zip</tt>
<item>문서 편집기를 사용하여 <tt/config.tel/을 연다.
<item><tt>myip=192.168.1.x</tt> (1 < x < 255), 와 netmask=255.255.255.0을 지정한다.
<item>앞의 예에서 <tt>hardware=packet, interrupt=10, ioaddr=60</tt>을 꼭 지정해준다.
<item>리눅스 호스트 같이 적어도 하나의 컴퓨터를 게이트웨이로서 지정해야 한다.  
<tscreen><verb>
name=default
host=yourlinuxhostname
hostip=192.168.1.1
gateway=1
</verb></tscreen>
<item>도메인 이름 서비스를 위해 추가설정이 필요한다.
<tscreen><verb>
name=dns.domain.com ; hostip=123.123.123.123; nameserver=1
</verb></tscreen>
주의: 당신의 리눅스 호스트가 사용하는 DNS에 관련된 적절한 값으로 바꿔라.
Note: substitute the appropriate information about the DNS that your Linux host uses
<item><tt/config.tel/ 파일을 저장하라.
<item>네트워 연결을 시험하기 위해 리눅스 컴퓨터로 텔넷을 하라. <tt>telnet 192.168.1.1</tt>
</enum>
<!-- - - - - - - - - - - - - - - - - - -->
<sect2> MacTCP를 사용하는 MacOS기반의 컴퓨터 설정하기.
<p>
<enum>
<item>이떠넷 카드에 적절한 드라이버가 설치되지 않았다면 지금 바로 설치하라.
<item><em/MacTCP control panel/ 을 열고 적절한 네트웍 드라이버를 선택하라(EtherTalk가 아니고 Ethernet이다) 그리고 <em>'More...'</em>버튼을 클릭한다.
<item><em>'Obtain Address:'</em>에서 <em>'Manually'</em>을 클릭한다.
<item>Under <em>'IP Address:'</em>에서 팝업메뉴로부터 <em>class C</em>를 선택한다. 나머지는 무시한다.
<item><em>'Domain Name Server Information:'</em>에 적절한 값을 입력한다.
<item><em>'Gateway Address:'</em>에 192.168.1.1을 입력한다.
<item>이 설정을 저장하기 위해 <em>'OK'</em>을 클릭한다.  <em/MacTCP control panel/의 메인 창문 안의 <em>'IP Address:'</em>상자에 당신의 Mac의 IP 주소(192.168.1.x, 1 < x < 255)를 입력한다.
<item><em/MacTCP control panel/을 닫는다.  만일 컴퓨터를 재시작하라는 메시지가 나오면 재시동하라.
<item>네트웍 연결을 검사하기 위해 리눅스 컴퓨터로 선택적으로 ping을 할수 있다.  만일 공개프로그램인 <em/MacTCP Watcher/을 가지고 있다면 <em>'Ping'</em>단추를 클릭하고 팝업된 대화상자에 리눅스 컴퓨터의 주소(192.168.1.1)를 입력한다.  (이것은 단지 LAN 연결을 검사하기 위한것이고 바깥 세상에는 아직 ping할수 없다.)
<item>시스템 폴더 안의 <tt/Hosts/화일을 선택적으로 만들 수 있으므로 당신의 LAN안에서 컴퓨터들이 호스트 이름을 사용할 수 있다.  그 파일은 당신의 시스템 폴더에 이미 있어야 하고 당신의 필요에 따라서 변경될 수 있는 몇가지 (주석표시가 제거된) 예제들을 가져야 한다.
</enum>

<!-- - - - - - - - - - - - - - - - - - -->
<sect2> Open Tranasport를 사용하는 MacOS기반의 컴퓨터 설정하기.
<p>
<enum>
<item>아직 이떠넷 어댑터를 위해서 적절한 드라이버를 설치하지 않았다면 지금이 하기 바란다.
<item><em>TCP/IP Control Panel</em>를 열고 <em/Edit/로부터 <em>'User Mode ...'</em>을 선택한다.  적어도 사용자 모드를 <em>'Advanced'</em>를 설정하고 <em>'OK'</em>을 눌러주는 것을 명심하라.
<item><em>File</em>메뉴로부터 <em>'Configurations...'</em>을 선택하라.  <em>'Default'</em> 구성을 선택하고 <em>'Duplicate...'</em> 단추를 클릭한다.  'IP Masq'(혹은 이것이 특별한 설정이라는 것을 알 수 있도록 하는 다른 이름)을 <em>'Duplicate Configuration'</em>다이알로그에 입력한다.  <em>'Deafault copy'</em>같은 것이라 말할 것이다.  그때 <em>'OK'</em>버튼과 <em>'Make Active'</em>버튼을 클릭한다.
<item><em>'Ethernet'</em>을 <em>'Connect via:'</em> 팝업에서 선택한다.
<item><em>'Configure:'</em>팝업으로부터 적절한 항목을 선택하라.  어떤 선택을 해야 할지 모른다면 아마도 다시 <em>'Default'</em>설정을 선택하고 끝낸다.  나는 <em>'Manually'</em>을 사용한다.
<item>당신의 맥의 IP 주소(192.168.1.x, 1 < x < 255)를 <em>'IP Address:'</em>상자 안에서 입력하라.
<item>255.255.255.0를 <em>'Subnet mask:'</em>상자에 입력하라.
<item>192.168.1.1을 <em>'Router address:'</em>상자에 입력하라.
<item>당신의 도메인 이름 서버들의 IP 주소를 <em>'Name server addr.:'</em>안에 입력하라.
<item>당신의 인터넷 도메인(예: 'microsoft.com')을 <em>'Implicit Search Path:'</em>아래의 <em>'Starting domain name'</em>상자에 입력하라.
<item>따르는 절차는 선택적이다.  부적절한 값의 입력은 비정상적인 행동을 일으키게 될 수도 있다.  확실하지 않으면 빈칸이나 선택하지 않은채로 남기는게 더 좋을지도 모른다.  필요하다면 그들 항목의 내용을 지워라.  내가 아는한 TCP/IP 다이알로그를 통하여 이전에 선택한 양자택일적인 "Hosts" 화일을 사용하지 않도록 하는 방법은 없다.  만일 당신이 안다면 흥미있을 것이다.
&nl;당신의 네트웍이 802.3 후레임 타입을 요구한다면 <em>'802.3'</em>을 클릭하라.
<item><em>'Options...'</em>을 클릭하여 TCP/IP가 활성화 되어있는지 확인하라.  나는 <em>'Load only when needed'</em>을 사용한다.  당신이 TCP/IP 프로그램을 재부팅하지 않고 빈번하게 사용한다면 <em>'Load only when needed'</em>을 선택하지 않는 것이 메모리 관리 측면에서 효과적인 것을 발견하게 될 것이다.  그항목을 선택하지 않으면 TCP/IP protocol stacks은 항상 적재되어 사용가능하게 된다.  체크된다면 TCP/IP stacks는 자동적으로 필요할 때 적재되면 필요없을 때 해제된다.  그것은 컴퓨터의 메모리를 조각조각으로 만드는 원인이 되는 로딩 언로딩 프로세스이다.
<item>네트웍 연결을 검사하기 위해서 리눅스 박스를 ping해도 된다.  만일 프리웨어 프로그램인 <em>MacTCP Watcher</em>을 사용한다면 <em>'Ping'</em>버튼을 누르고 팝업된 다이알로그 박스안에다 리눅스 컴퓨터의 주소(192.168.1.1)를 입력한다. (이것은 단지 LAN 연결을 검사한다.  아직 바깥 세상에는 ping을 할수 없다.)
<item><tt/Hosts/화일을 당신의 시스템 폴더에 만들 수 있고 당신은 당신의 LAN상에서 컴퓨터의 호스트네임을 사용할수 있다.  이 파일은 시스템 폴더안에 있을수도 없을수도 있다.  만일 있다면 당신의 필요에 따라 주석표시를 제거하므로 변경할수 있는 예들을 담고 있다.
만일 없다면 MacTCP를 사용하고 있는 컴퓨터로부터 복사하거나 직접 만들 수도 있다.(RFC 1035의 33페이지에 서술된 것과 같이 <tt>/etc/hosts</tt> 유닉스 화일 형식을 따른다.)  일단 이화일이 만들어지면 <em>TCP/IP control panel</em>을 열고 <em>'Select Hosts File...'</em>버튼을 클릭한 다음 <tt/Hosts/화일을 연다.
<item>닫기 박스를 클릭하거나 <em>File</em>메뉴로부터 <em>'Close'</em>혹은 <em>'Quit'</em>을 선택하고 변경된 내용을 저장하기 위해 <em>'Save'</em>버튼을 클릭한다.
<item>변경상항은 즉각적으로 효력을 발생한다.  그러나 다시 재부팅하는 것도 해가되지는 않는다.
</enum>

<!-- - - - - - - - - - - - - - - - - - -->
<sect2>DNS를 사용하는 노벨 네트웍의 설정
<p>
<enum>
<item>당신의 이떠넷 카드를 위한 적절한 드라이버가 설치되지 않았다면 지금 설치하라.
<item><url url="ftp.novell.com/pub/updates/unixconn/lwp5" name="">로부터 tcpip16.exe을 다운로드 받는다.
<item><verb>c:\nwclient\startnet.bat을 편집하라</verb>: (아래는 내 것의 사본이다.)
<verb>
SET NWLANGUAGE=ENGLISH
LH LSL.COM
LH KTC2000.COM
LH IPXODI.COM
LH tcpip
LH VLM.EXE
F:
</verb>
<item><verb>c:\nwclient\net.cfg을 편집하라</verb>: (링크 드라이버를 당신것에 맞게 바꾼다. 예: NE2000)
<verb>
Link Driver KTC2000
        Protocol IPX 0 ETHERNET_802.3    
        Frame ETHERNET_802.3     
        Frame Ethernet_II        
        FRAME Ethernet_802.2
NetWare DOS Requester
           FIRST NETWORK DRIVE = F
           USE DEFAULTS = OFF
           VLM = CONN.VLM
           VLM = IPXNCP.VLM
           VLM = TRAN.VLM
           VLM = SECURITY.VLM
           VLM = NDS.VLM
           VLM = BIND.VLM
           VLM = NWP.VLM
           VLM = FIO.VLM
           VLM = GENERAL.VLM
           VLM = REDIR.VLM
           VLM = PRINT.VLM
           VLM = NETX.VLM
Link Support
        Buffers 8 1500
        MemPool 4096
Protocol TCPIP
        PATH SCRIPT     C:\NET\SCRIPT
        PATH PROFILE    C:\NET\PROFILE
        PATH LWP_CFG    C:\NET\HSTACC
        PATH TCP_CFG    C:\NET\TCP
        ip_address      xxx.xxx.xxx.xxx
        ip_router       xxx.xxx.xxx.xxx
</verb>
<item>그리고 마지막으로 <verb>c:\bin\resolv.cfg</verb>을 만들라:
<verb>
SEARCH DNS HOSTS SEQUENTIAL
NAMESERVER 207.103.0.2
NAMESERVER 207.103.11.9
</verb>
<item>나는 이것이 노벨넷 온라인을 가진 이들에게 도움이 되기를 바란다.  이것은 넷웨어 3.1x 혹은 4.x에 사용되어질수 있다.
</enum>

<!-- - - - - - - - - - - - - - - - - - -->
<sect2>OS/2 Warp의 설정
<p>
<enum>
<item>당신의 네트웍카드와 카드 드라이버가 설치되지 않았다면 지금 설치하라.
<item>TCP/IP 프로토콜이 아직 없다면 설치하라
<item><em>Programms/TCP/IP (LAN) / TCP/IP</em> 세팅으로 가라.
<item><em>'Network'</em>안에 TCP/IP주소와 넷마스크(255.255.255.0)를 추가하라.
<item><em>'Routing'</em>하에서 <em>'Add'</em>를 눌러라.  <em>Type</em>을 <em>'default'</em>로 정하고 <em>'Router Address'</em>항목에 리눅스 컴퓨터의 IP 주소를 입력한다.  (192.168.1.1)
<item>리눅스 컴퓨터의 <em>'Hosts'</em>에서 사용하는것과 같은 DNS(Nameserver) 주소를 지정한다.
<item>TCP/IP 제어판을 닫고 따르는 질문에 yes라고 답한다.
<item>재부팅한다.
<item>네트웍설정을 검사하기 위해 리눅스 컴퓨터를 ping할수도 있다.  'OS/2 Command prompt Window'안에서 <tt>'ping 192.168.1.1'</tt>을 입력한다.  핑 패킷이 도착한다면 모든 것이 제대로 된것이다.

</enum>


<!-- - - - - - - - - - - - - - - - - - -->
<sect2>다른 컴퓨터의 설정
<p>
설치를 위해서 같은 이론이 따라야 한다.  위의 섹션들을 점검하라.  당신이 이들 시스템에 관하여 흥미를 가지고 있다면 자세한 설치방법을 <htmlurl url="mailto:ambrose@writeme.com" name="ambrose@writeme.com">으로 보내주세요.


<!-- - - - - - - - - - - - - - - - - - - - - - - - - - - - -->
<sect1> IP Forwarding 방법의 IP 설정
<p>
지금 시점에서  당신은 당신의 모듈이 적재되야 함은 물론 당신의 커널과 다른 요구되는 꾸러미들을 설치되었어야 한다.  또한 IP 주소, 출입로 그리고 DNS가 <bf/다른/컴퓨터에 설치되어 있어야 한다.
<p>
지금 오직 해야 할 일은 적절한 컴퓨터로의 적절한 패킷을 전달하기 위해 ipfwa으을 사용하는 것이다.
<p>
<quote><bf>
** 이것은 많은 다른 방법들로 이루어 질수 있다.  따르는 제안이나 예들은 내경우에 작동했지만 당신은 다른 생각을 가질 것이므로 더 자세한 것은 섹션 4.4와 ipfwadm 맨패이지를 참조하라. **
</bf></quote>
<tscreen><verb>
ipfwadm -F -p deny 
ipfwadm -F -a m -S yyy.yyy.yyy.yyy/x -D 0.0.0.0/0 
</verb></tscreen>
x는 당신의 서브넷의 클라스에 따르는 숫자들 중에 하나이고 yyy.yyy.yyy.yyy는 네트웍 주소이다.
<tscreen><verb>
netmask         | x  | Subnet
~~~~~~~~~~~~~~~~|~~~~|~~~~~~~~~~~~~~~
255.0.0.0       | 8  | Class A
255.255.0.0     | 16 | Class B
255.255.255.0   | 24 | Class C
255.255.255.255 | 32 | Point-to-point
</verb></tscreen>
예를들면 만일 클라스 C 서브넷이면 아래와 같이 입력할 것이다.
<tscreen><verb>
ipfwadm -F -p deny 
ipfwadm -F -a m -S 192.168.1.0/24 -D 0.0.0.0/0 
</verb></tscreen>
bootp는 클라이언트가 모르는 정당한 IP없이 오는 패킷을 요구하기 때문에 마스큐레이드/화이어월 컴퓨터안의 bootp서버를 가진 사람들을 위해서 deny 명령을 사용하기 전에 아래의 내용이 필요하다:
<tscreen><verb>
ipfwadm -I -a accept -S 0/0 68 -D 0/0 67 -W bootp_clients_net_if_name -P udp
</verb></tscreen>

<p>
당신은 또한 컴퓨터당 기분으로 할수도 있다.  예를들면 내가 192.168.1.2와 192.168.1.8을 인터넷에 접속하기를 원하고 다른 것은 못하게 하고자 한다면 나는 아래와 같이 입력해야 한다.
<tscreen><verb>
ipfwadm -F -p deny 
ipfwadm -F -a m -S 192.168.1.2/32 -D 0.0.0.0/0 
ipfwadm -F -a m -S 192.168.1.8/32 -D 0.0.0.0/0 
</verb></tscreen>
<p>
선택적으로 당신은 그 값대신에 넷마스크를 사용할수 있다. 예: 192.168.1.0/255.255.255.0
<p>
일반적인 실수를 범하게 되는 것이 첫 번째 명령을 다음과 같이 만드는 것이다.
<verb>
ipfwadm -F -p masquerade
</verb>

기본 정책으로 마스큐레이드를 만들지 <bf>말라</bf>.  그렇지 않으면 그들의 루팅을 조절할할 수 있는 이들이 당신의 출입로를 통하여 곧장 터널을 만들어 그들이 누구인가를 가리는데 사용될수도 있다.
<p>
다시 당신은 <tt>/etc/rc.local</tt>혹운 당신이 선호하는 어떠한 rc화일에 이 명령들을 추가하거나 IP 마스큐레이딩이 필요할 때마다 일일이 수작업으로 할수 있다.
<p>
ipfwadm에 대한 자세한 안내는 4.4 섹션을 읽기 바란다.
<!-- - - - - - - - - - - - - - - - - - - - - - - - - - - - -->
<sect1>IP Masquerade의 시험
<p>
지금이 모든 힘든 일들을 마치고 시도해볼 때다.  리눅스 호스트가 인터넷에 제대로 연결되어 있는가 확인하라.
<p>
당신은 <bf/다른/ 컴퓨터상에서 몇몇 <em>'인터넷!!!'</em> 웹사이트를 보려고 시도할수 있고 만일 제대로 됬다면 볼 것이다.  당신의 DNS 설정이 잘못될 수도 있기 때문에 나는 첫 번째 시도에서 호스트네임보다는 IP 주소를 사용하기를 권한다
<p>
예를들면 <htmlurl url="http://152.2.254.81/mdw/linux.html" name="http://152.2.254.81/mdw/linux.html">에 입력으로 리눅스 문서 프로젝트 사이트  http://sunsite.unc.edu/mdw/linux.html에 접속할수 있다.
<p>
만일 돗단배를 본다면 축하!  작동합니다.  당신은 무엇이든 IP 마스큐레이딩에 의해 지원되는 호스트이름, 텔넷, ftp, 리얼오디오, 트루 스피치 등으로도 시도해볼수 있다.
<p>
지금까지, 위의 설정으로 아무런 문제가 없었다.  이런 훌륭한 기능을 작동하게 만들기 위해 자기의 시간을 소비하는 사람들의 큰 명예이다.


<!-- Section 4 -->
<!-- - - - - - - - - - - - - - - - - - - - - - - - - - - - -->
<sect> 다른 IP Masquerade 문제와 무른모 지원
<p>
<!-- - - - - - - - - - - - - - - - - - - - - - - - - - - - -->
<sect1> IP Masquerade가 가진 문제점들
<p>
몇몇 프로토콜은 폴트 번호에 관한 것들을 가정하거나 주소와 폴트에관한 데이터 흐름을 암호화하기 때문에 마스큐레이딩이 현재 작동하지 않는다.  이들 요즘의 프로토콜은 그들이 작동하도록 만드는 마스큐레이딩 코드로 지어진 특별한 프록시를 필요로 한다.
<!-- - - - - - - - - - - - - - - - - - - - - - - - - - - - -->
<sect1> 들어오는 서비스
<p>
마스큐레이딩은 들어오는 서비스를 전혀 다루지 못한다.  그들을 가능하게 하는 몇가지 방법이 있으나 그들은 마스큐레이딩과는 완벽하게 분리되어 있고 정발로 표준 방화벽 실습의 부분이다.
<p>
만일 당신이 고수준의 보안이 필요하지 않으면 단순히 폴트를 새방향으로 돌릴수 있다.  이것을 하는 여러 가지 방법이 있다.  나는 수정된 redir 프로그램(선사잇이나 그 미러에 곧 가능하게 되기를 바란다)을 사용한다.  만일 당신이 들어오는 연결상에서 몇가지 수준의 위임을 가지 기를 원한다면 단지 지정된 IP 주소를 통하는 것만을 허락하는 redir(0.7 혹은 그이상)의 꼭대기에서 TCP wrappers, Xinetd 혹은 다른 도구를 사용한다.  TIS 방화벽 툴킷은 도구와 정보를 찾기 위해서 좋은 장소이다.
<p>
보다 자세한 내용은 <url url="http://ipmasq.home.ml.org" name="IP Masquerade Resource">에서 찾을수 있다.
<p>

<!-- - - - - - - - - - - - - - - - - - - - - - - - - - - - -->
<sect1> 지원되는 클라이언트 소프트웨어와 다른 설치 노트
<p>
<quote><bf>** 아래 목록은 도이상 유지되지 않는다.  리눅스 IP 마스큐레이딩이 작동하는 프로그램상의 <url url="http://masqapps.home.ml.org" name="this page">와 보다 자세한 내용을 위해 <url url="http://ipmasq.home.ml.org/" name="IP Masquerade Resource">을 참조하기 바란다. **
</bf></quote>
<p>
일반적으로 TCP와 UDP를 사용하는 프로그램은 작동해야 한다.  만일 IP 마스큐레이드를 하는 프로그램에 관한 어떤 제안이나 힌트 혹은 질문이 있으면 Lee Nevo의 <url url="http://masqapps.home.ml.org" name="applications that work thru Linux IP masquerading">를 방문하기 바란다.
<!-- - - - - - - - - - - - - - - - - - -->
<sect2> 작동하는 클라이언트들
<p>일반 클라이언트
<descrip>
<tag>HTTP</tag>모든 지원되는 플랫폼, 웹 파도타기
<tag>POP & SMTP</tag>모든 지원되는 플랫폼, 전자우편 클라이언크
<tag>Telnet</tag>모든 지원되는 플랫폼, 원격 컴퓨터사용
<tag>FTP</tag>모든 지원되는 플랫폼, ip_masq_ftp.o 모듈 필요 (특정한 클라이언트로 모든 사이트가 가능하지 않다; 몇몇 사이트는 ws_ftp32로 갈 수 없지만 netscape는 갈 수 있다)
<tag>Archie</tag>모든 지원되는 플랫폼, 파일 찾기 클라이언트(모든 알치 클라이언트는 지원되지 않는다)
<tag>NNTP (USENET)</tag>모든 지원되는 플랫폼, 유즈넷 뉴스 클라이언트
<tag>VRML</tag>윈도우즈(아마도 모든 지원되는 플랫폼), 가상현실 파도타기
<tag>traceroute</tag>대부분이 유닉스 기반의 플랫폼, 몇몇 변형된 것들은 작동하지 않는다.
<tag>ping</tag>모든 플랫폼, ICMP 패치가 필요
<tag>IRC를 기반으로 하는 모든 것</tag> 모든 지원되는 플랫폼, ip_masq_irc.o 모듈 필요
<tag>Gopher client</tag>모든 지원되는 플랫폼
<tag>WAIS client</tag> 모든 지원되는 플랫폼
</descrip>
<p>멀티미디아 클라이언츠
<descrip>
<tag/리얼오디어 재생기/윈도우즈, 네트웍 흐름 오디오, ip_masq_raudio 모듈의 적재 필요
<tag/트루 스피치 재생기 1.1b/윈도우즈, 네트웍 흐름 오디오
<tag/엔터넷 웨이브 재생기/윈도우즈, 네트웍 흐름 오디오
<tag/월드 챗 0.9a/윈도우즈, 클라이언트-서버 3D 대화 프로그램
<tag/알파 월드/윈도우즈, 클라이언트-서버 3D 대화 프로그램
<tag/인터넷 폰 3.2/윈도우즈, 피어-투-피어 오디오 통신, 당신이 전화를 걸면 사람들과 연결 될 수 있으나 다른 사람들은 당신에게 전화할수 없다.
<tag/Powwow/윈도우즈, 피어-투-피어 문자/오디오 칠판 통신, 당신이 연결할 때만 다른 사람들과 연결할 수 있으나 다른 사람들은 당신에게 연결할수 없다.
<tag/CU-SeeMe/모든 지원되는 플랫폼, cuseeme 모듈 필요, 자세한 것은 <url url="http://ipmasq.home.ml.org/" name="IP Masquerade Resource">을 보기 바람
<tag/VDOLive/윈도우즈, vdolive 패치가 필요
</descrip>
노트: 인터넷 폰이나 파우와우 같은 몇몇 클라이언트들은 <em>ipautofw 꾸러미</em>(섹션 4.6 참조)를 사용하여 연결을 시작하지 하지 않아도 작동할 수도 있다.
<p>다른 클라이언츠
<descrip>
<tag/NCSA Telnet 2.3.08/도스, telnet, ftp, ping등을 담고있는 꾸러미
<tag/PC-anywhere for windows 2.0/윈도우즈, TCP/IP상에서 컴퓨터를 원격조종, 단지 클라이언트일때만 작동하고 호스트 일때는 작동하지 않는다.
<tag/Socket Watch/ntp를 사용 - 네트웍 시간 프로토콜
<tag/리눅스 net-acct 꾸러미/리눅스, 네트웍 관리계정 꾸러미
</descrip>
<!-- - - - - - - - - - - - - - - - - - -->
<sect2> 작동하지 않는 클라이언츠
<p> 
<descrip>
<tag/인텔 인터넷 폰 베타 2/ 연결되지만 한쪽방향으로만 소리가 전달된다.
<tag/인텔 Streaming Media Viewer Beta 1/ 서버에 연결할수 없다.
<tag/Netscape CoolTalk/ 상대편으로 연결할수 없다.
<tag/talk,ntalk/ 작동하지 않는다. - 쓰여진 커널 프록시가 필요.
<tag/WebPhone/ 현재까지 작동안함 (주소에 대하여 잘못된 가정을 만듬).
<tag/X/ 시험 안됨, 내 생각엔 아마도 마스큐레이딩 코드로의 외부 프로그램인 X 프록시를 만들지 않는한 작동하지 않을 것이다.  이것의 한 방법이 연결로서의 <bf>ssh</bf>와 성공하게 만드는 그것의 내부 X 프록시를 사용하는 것이다.
</descrip>
<!-- - - - - - - - - - - - - - - - - - -->
<sect2> 다른 머신으로 테스트된 플랫폼/OS
<p> 
<itemize>
<item>Linux 
<item>Solaris
<item>Windows 95 
<item>Windows NT (웍크테이션과 서버 둘다) 
<item>Windows For Workgroup 3.11 (TCP/IP 꾸러미 필요) 
<item>Windows 3.1 (Chameleon 꾸러미 필요) 
<item>Novel 4.01 Server
<item>OS/2 (Warp v3도 포함) 
<item>Macintosh OS (MacTCP or 오픈 트랜스퍼 필요) 
<item>DOS (NCSA Telnet 꾸러미 필요, DOS Trumpet은 부분적으로 작동한다.)
<item>Amiga (AmiTCP or AS225-stack 필요) 
<item>UCX (VMS를 위한TCP/IP stack)을 가지는 VAX Stations 3520 과 3100
<item>Linux/Redhat을 사용한 Alpha/AXP
<item>SCO Openserver (v3.2.4.2 와 5)
<item>AIX가 돌아가는 IBM RS/6000
<item>(다른 플랫폼을 시도해본 사람은?) 
</itemize>

<!-- - - - - - - - - - - - - - - - - - - - - - - - - - - - -->
<sect1> IP Firewall 관리 (ipfwadm) 
<p>
이 섹션에서는 ipfwadm을 사용하는 좀더 자세한 내용을 다룬다.
<p>
이것은 따르는 정적 PPP 주소를 가지는 PPP 링크 뒤의 방화벽/마스큐레이딩을 위한 설정이다.
믿을만한 인터페이스는 192.168.255.1이고 PPP 인터페이스는 죄의식을 덜기 위해 바꾸었다. :).  나는 채워진 루팅 그리고/혹은 마스큐레이딩과 마찬가지로 개인적으로 IP 속임수를 잡아내는 각각의 들어오고 나가는 인터페이스들의 목록을 작성하였다.  마찬가지로 명백하게 허락되지 않은 어떤 것도 금지된다.
<p>
<verb>
#!/bin/sh
#
# /etc/rc.d/rc.firewall, 방화벽 설정의 정의, rc.local로부터 불려진다.
#
PATH=/sbin:/bin:/usr/sbin:/usr/bin
# 테스팅, 잠시 기다린 후 모든 방화벽 규칙을 제거한다.
# 만일 10분후에 방화벽이 자동적으로 해제 되기를 바란다면 아래 줄들의 주석을 제거하라.
# 
# (sleep 600; \
# ipfwadm -I -f; \
# ipfwadm -I -p accept; \
# ipfwadm -O -f; \
# ipfwadm -O -p accept; \
# ipfwadm -F -f; \
# ipfwadm -F -p accept; \
# ) &
# 들어오기의 모든 방침을 없애고 기본방침을 거부로 정의한다.
# 실제로 기본 방침은 거부와 기록의 모든 규칙을 잡아내기 때문에 부적절하다.
ipfwadm -I -f
ipfwadm -I -p deny
# 지역 인터페이스, 지역 컴퓨터, 어디로 나가던지 유효
ipfwadm -I -a accept -V 192.168.255.1 -S 192.168.0.0/16 -D 0.0.0.0/0
# 원격 인터페이스, IP 속이기를 몰아내도록 지역 컴퓨터에 요구
ipfwadm -I -a deny -V 당신의.정적.PPP.주소 -S 192.168.0.0/16 -D 0.0.0.0/0 -o
# 원격 인터페이스, 영구 PPP주소로 가는 어떠한 출처도 유효
ipfwadm -I -a accept -V 당신의.정적.PPP.주소 -S 0.0.0.0/0 -D
당신의.정적.PPP.주소/32
# loopback 인터페이스가 유효
ipfwadm -I -a accept -V 127.0.0.1 -S 0.0.0.0/0 -D 0.0.0.0/0
# 모든 규칙을 잡아내고 모든 다른 들어오는 것들을 거부하고 기록함
# 방침에는 기록하도록 선택하는 것은 없지만 대신에 이것이 그역할을 한다.
ipfwadm -I -a deny -S 0.0.0.0/0 -D 0.0.0.0/0 -o
# 나가기의 모든 방침을 없애고 거부의 기본 방침을 정한다.
# 실제로 기본 방침은 거부와 기록의 모든 규칙을 잡아내기 때문에 부적절하다.
ipfwadm -O -f
ipfwadm -O -p deny
# 지역 인터페이스를 거쳐 지역 넽으로 오는 어떠한 출처도 유효
ipfwadm -O -a accept -V 192.168.255.1 -S 0.0.0.0/0 -D 192.168.0.0/16
# 원격 인터페이스를 거쳐 지역 넽으로의 나가기, 채워진 루팅, 거부
ipfwadm -O -a deny -V 당신의.정적.PPP.주소 -S 0.0.0.0/0 -D 192.168.0.0/16 -o
# 원격 인터페이스를 거쳐 지역 넽으로부터 나가기, 내용을 가진 마스큐레이딩, 거부
ipfwadm -O -a deny -V 당신의.정적.PPP.주소 -S 192.168.0.0/16 -D 0.0.0.0/0 -o
# 원격 인터페이스를 거쳐 지역 넽으로부터 나가기, 채워진 마스큐레이딩, 거부
ipfwadm -O -a deny -V 당신의.정적.PPP.주소 -S 0.0.0.0/0 -D 192.168.0.0/16 -o
# 원격 인터페이스를 거쳐 나가는 것은 유효
ipfwadm -O -a accept -V 당신의.정적.PPP.주소 -S 당신의.정적.PPP.주소/32 -D
0.0.0.0/0
# loopback 인터페이스 유효
ipfwadm -O -a accept -V 127.0.0.1 -S 0.0.0.0/0 -D 0.0.0.0/0
# 모든 규칙을 잡아내고 모든 다른 나가는 것들을 거부하고 기록함
# 방침에는 기록하도록 선택하는 것은 없지만 대신에 이것이 그역할을 한다.
ipfwadm -O -a deny -S 0.0.0.0/0 -D 0.0.0.0/0 -o
# 되돌리기의 모든 방침을 없애고 거부의 기본 방침을 정한다.
# 실제로 기본 방침은 거부와 기록의 모든 규칙을 잡아내기 때문에 부적절하다.
ipfwadm -F -f
ipfwadm -F -p deny
# 지역 넽으로부터 지역 인터페이스를 거쳐 다른 곳으로 나가는 마스큐레이딩
ipfwadm -F -a masquerade -W ppp0 -S 192.168.0.0/16 -D 0.0.0.0/0
# 모든 규칙을 잡아내고 모든 다른 되돌리기를 거부하고 기록함
# 방침에는 기록하도록 선택하는 것은 없지만 대신에 이것이 그역할을 한다.
ipfwadm -F -a deny -S 0.0.0.0/0 -D 0.0.0.0/0 -o
</verb>
당신은 특정한 사이트로의 트래픽을 -I, -O or -F.를 사용하여 막을수 있다.
규칙의 모임들은 위에서부터 아래로 읽혀지고 -a는 기존의 명령어들에다 추가하는 것을 뜻하므로 어떠한 제약들이 전역적인 규칙앞에 와야만 한다.  예를들면(시험되지 않음) :-
<p>
-I 규칙을 사용하기.  가장 빠른 것이지만 단지 지역 컴퓨터들만을 막을 뿐이고 방화벽 자신은 금지된 사이트로 접근할수 있다.  물론 당신은 이러한 조합들을 허락하기를 원할 것이다.
<p>
<verb>
... -I 규칙의 시작 ...
# 204.50.10.13으로 가는 지역 컴퓨터들을 지역 인터페이스가 거부하고 기록함
reject and log local interface, local machines going to 204.50.10.13
ipfwadm -I -a reject -V 192.168.255.1 -S 192.168.0.0/16 -D 204.50.10.13/32 -o
# 지역 인터페이스를 거쳐 다른 곳으로가는 지역 컴퓨터가 유효
ipfwadm -I -a accept -V 192.168.255.1 -S 192.168.0.0/16 -D 0.0.0.0/0
... -I 규칙의 끝 ...
</verb>

-O 규칙 사용하기. 패킷이 마스큐레이등을 먼저 거치기 때문에 가장 느리지만 이 규칙은 금지된 사이트에 방화벽이 접근하는 것도 막는다.
<verb>
... -O 규칙의 시작 ...
# 204.50.10.13으로가는 것을 거부하고 기록함
ipfwadm -O -a reject -V 당신의.정적.PPP.주소 -S 당신의.정적.PPP.주소/32 -D
204.50.10.13/32 -o
# anything else outgoing on remote interface is valid
ipfwadm -O -a accept -V 당신의.정적.PPP.주소 -S 당신의.정적.PPP.주소/32 -D
0.0.0.0/0
... -O 규칙의 끝 ...
</verb>
-F 규칙 사용하기. -I 보다는 느릴테지만 아직 마스큐레이드된 내부 컴퓨터들을 막을 수 있지만 방화벽은 아직도 금지된 사이트에 갈수 있다.
<verb>
... -F 규칙의 시작 ...
# PPP 인터페이스를 거쳐 지역 넽으로부터 204.50.10.13으로가는 것을 거부하고 기록함
ipfwadm -F -a reject -W ppp0 -S 192.168.0.0/16 -D 204.50.10.13/32 -o
# 지역 인터페이스를 거쳐 지역 넽으로부터 다른 곳으로 가는 것을 마스큐레이드함.
ipfwadm -F -a masquerade -W ppp0 -S 192.168.0.0/16 -D 0.0.0.0/0
... -F 규칙의 끝 ...
</verb>
192.168.0.0/16을 204.50.11.0로 가는 것을 허락하는 특별한 규칙은 필요없다.  그것은 전역 규칙에 의해 커버된다.
<p>
위의 규칙들에서 인터페이스를 짜는 여러 가지 방법이 있다.
예를 들면 -V 192.168.255.1대신에 -W eth0로 쓸수 있다.  -V 당신의.정적.PPP.주소 대신에 -W ppp0라고 쓸 수 있다.  개인적인 취향과 작성방법일 뿐이다.

<!-- - - - - - - - - - - - - - - - - - - - - - - - - - - - -->
<sect1> IP Masquerade와 필요시 전화걸기
<p>
<enum>
<item>당신이 인터넷에 자동적으로 연결되도록 네트웍을 설치하고자 하면 <em>diald</em> 필요시 전화걸기 꾸러미가 가장좋은 도구가 될것이다.
<item>diald를 설치하기 위해서 <url url="http://home.pacific.net.sg/˜harish/diald.config.html" name="Setting Up Diald for Linux Page">을 확인해 보기 바란다.
<item>일단 diald와 IP Masquerade가 설치되면 당신은 어떠한 다른 컴퓨터에 가서 웹, 텔넷 혹은 ftp를 시작할수 있다.
<item>Diald는 들어오는 요구신호를 알아채고 당신의 인터넷 제공회사에 전화를 걸어 연결시킬 것이다.
<item>시간초과가 첫번째 연결 시에 발생할 것이다.  이것은 만일 아날로그 모뎀을 사용한다면 피할 수 없다.  모뎀으로 PPP 연결을 만들기 위해 사용되는 시간이 당신의 클라이언트 프로그램에서 시간초과를 발생시킨다.  만일 ISDN을 사용한다면 이것은 피할 수 있다.  당신이 해야할 것은 지금 사용하는 클라이언트 프로그램을 중지시키고 다시 실행하는 것 밖에는 없다.
</enum>

<!-- - - - - - - - - - - - - - - - - - - - - - - - - - - - -->
<sect1> IPautofw 패킷 전송자
<p>
<url url="ftp://ftp.netis.com/pub/members/rlynch/ipautofw.tar.gz" name="IPautofw">은 리눅스 마스큐레이딩을 위한 TCP와 UDP의 포괄적인 전달자이다.  일반적으로 UDP를 필요로 하는 꾸러미를 사용 가능하게 하려면 ip_masq_raudio, ip_masq_cuseeme 등과 같은 지정된 ip-masq 모듈이 적재되어야 한다.  ipautofw는 보다 포괄적인 방법으로 행동한다.  특정한 그 어플리케이션에 특정한 모듈이 전송하지 않을 것들을 포함하는 어떠한 형태의 트래픽도 전송할 것이다.  이것은 적절하게 관리되지 않으면 보안에 구멍을 만들 수 있다.


<!-- 섹션 5 -->
<!-- - - - - - - - - - - - - - - - - - - - - - - - - - - - -->
<sect> 기타
<p>
<!-- - - - - - - - - - - - - - - - - - - - - - - - - - - - -->
<sect1> 도움 구하기
<p>
<quote><bf>
** 제발 IP Masquerade의 문제점이나 질문에 대하여 나에게 email을 보내지 않도록 하라.  개인적으로 처리해야 할 일들 때문에 website에 관련되지 않은 모든 질문에 대해 답장을 약속할수 없다.  대신에 제발 당신이 가진 질문을 도움을 받는 가장 좋은 방법이라고 개인적으로 생각되는 IP Masquerade mailing list에 올려라.  이점에 대해 미안하지만 나는 몇주 후에 당신이 답장을 받는 것을 원하지 않는다.
</bf></quote>
<p>
<itemize>
<item><url url="http://ipmasq.home.ml.org/" name="IP Masquerade Resource page">은 IP 마스큐레이드를 설치하는데 충분한 정보를 가지고 있다.
&nl;
<item>IP 마스큐레이드 메일링 리스트에 참가하라(추천) 
&nl;
구독하기 위해서 <htmlurl url="mailto:masq-request@indyramp.com" name="masq-request@indyramp.com">로 "subscribe"(따옴표 없이)를 제목을 쓰고 메일 보내라.
&nl;
구독을 취소하기 위해 <htmlurl url="mailto:masq-request@indyramp.com" name="masq-request@indyramp.com">로 "unsubscribe"(따옴표 없이)를 제목을 쓰고 메일 보내라.
&nl
메일링 리스트를 사용하는 도움을 얻기 바라면 <htmlurl url="mailto:masq-request@indyramp.com" name="masq-request@indyramp.com">로 "archive help" 혹은 "archive dir"(따옴표 없이)를 제목을 쓰고 메일 보내라.
<item><url url="http://www.indyramp.com/masq/list/" name="IP masquerade mailing list archive">는 메일링 리스트에 보내진 모든 지나간 내용을 담고 있다.
<item>이 <url url="http://ipmasq.home.ml.org/ipmasq-HOWTO.html" name="Linux IP Masquerade mini HOWTO">는 커널 2.x을 위한것이다. (만일 1.3.x 혹은 2.x 커널을 사용한다면)
<item>만일 오래된 커널을 사용한다면 <url url="http://ipmasq.home.ml.org/ipmasq-HOWTO-1.2.x.txt" name="IP Masquerade HOWTO for kernel 1.2.x">
<item><url url="http://www.indyramp.com/masq/ip_masquerade.txt" name="IP masquerade FAQ">은 몇가지 일반적인 정보를 가지고 있다.
<item><url url="http://www.xos.nl/linux/ipfwadm/" name="X/OS Ipfwadm page">은 <tt/ipfwadm/ 꾸러미에 관한 솔스, 실행화일, 문서 그리고 그밖의 정보를 가지고 있다.
<item>Lee Nevo의 <url url="http://masqapps.home.ml.org" name="applications that work thru Linux IP masquerading">에는 IP 마스큐레이드에서 프로그램들이 작동하도록 하게하는   팁과 속임수를 마련해 놓고 있다.
<item><url url="http://linuxwww.db.erau.edu/NAG/" name="LDP Network Administrator's Guide">는 네트웍을 설치하고자 하는 초보자들게 필수적이다.
<item><url url="http://www.caldera.com/LDP/HOWTO/NET-2-HOWTO.html" name="Linux NET-2 HOWTO"> 또한 리눅스 네트워킹에 관한 많은 유용한 정보를 가지고 있다.
<item><url url="http://www.caldera.com/LDP/HOWTO/ISP-Hookup-HOWTO.html" name="Linux ISP Hookup HOWTO"> 과 <url url="http://www.caldera.com/LDP/HOWTO/PPP-HOWTO.html" name="Linux PPP HOWTO">는 인터넷에 리눅스 호스트를 어떻게 연결시키는가에 관한 정보를 준다.
<item><url url="http://www.caldera.com/LDP/HOWTO/Ethernet-HOWTO.html" name="Linux Ethernet-Howto">는 좋은 이떠넷을 돌리는 LAN을 설치하는데 관련된 좋은 정보들을 가지고 있다.
<item>당신은 아마도 <url url="http://www.caldera.com/LDP/HOWTO/Firewall-HOWTO.html" name="Linux Firewalling and Proxy Server HOWTO">에 관심을 가질지도 모른다.
<item><url url="http://www.caldera.com/LDP/HOWTO/Kernel-HOWTO.html" name="Linux Kernel HOWTO">는 커널 컴파일 과정을 안내해 줄것이다.
<item>다른 Kernel HOWTO와 같은 <url url="http://www.caldera.com/LDP/HOWTO/HOWTO-INDEX-3.html" name="Linux HOWTOs">
<item>유즈넷 뉴스그룹 <htmlurl url="news:comp.os.linux.networking" name="comp.os.linux.networking">으로 게시
</itemize>
<!-- - - - - - - - - - - - - - - - - - - - - - - - - - - - -->
<sect1> 감사하기
<p>
<itemize>
<item> Gabriel Beitler, gbeitler@aciscorp.com
&nl; on providing 섹션 3.3.8을 제공 (Novel 설정하기)
<item>Ed Doolittle, dolittle@math.toronto.edu 
&nl;개선된 보안을 위해 <tt/ipfwadm/ 명령에 <tt/-V/옵션의 사용을 제안
<item>Matthew Driver, mdriver@cfmeu.asn.au
&nl;섹션 3.3.1(윈도우즈 95 설정)을 마련하고 이 HOWTO에 널리 도움을 줌
<item>Ken Eves, ken@eves.com
&nl;이 하우투를 위한 고귀한 정보를 마련한 FAQ작성
<item>Ed. Lott, edlott@neosoft.com
&nl;검사된 시스템과 소프트웨어의 긴 목록을 위해
<item>Nigel Metheringham, Nigel.Metheringham@theplanet.net
&nl;이 하우투를 보다 좋고 기술적인 문서로 만든 그의 IP 패킷 필터링과 IP 마스큐레이딩 하우투를 기부
&nl;섹션 4.1, 4.2, 과 기타
<item>Keith Owens, kaos@ocs.com.au
&nl;ipfwadm 섹션 4.2에서 훌륭한 안내를 마련함
&nl;보안 구멍을 피하기 위한 <tt/ipfwadm -deny/ 옵션의 교정과 IP 마스큐레이드상에서 <tt/ping/의 상태를 명확하게 함.
<item>Rob Pelkey, rpelkey@abacus.bates.edu
&nl;섹션 3.3.6과 3.3.7을 마련 (MacTCP 와 Open Transport의 설정)
<item>Harish Pillay, h.pillay@ieee.org 
&nl;섹션 4.5를 마련(diald를 사용하는 다이알-온-디맨드)
<item>Mark Purcell, purcell@rmcs.cranfield.ac.uk
&nl;섹션 4.6(IPautofw)를 마련
<item>Ueli Rutishauser, rutish@ibm.net
&nl;섹션 3.3.9를 마련 (OS/2 Warp의 설정)
<item>John B. (Brent) Williams, forerunner@mercury.net
&nl;섹션 3.3.7을 마련(Open Transport를 설정)
<item>Enrique Pessoa Xavier, enrique@labma.ufrj.br
&nl;bootp 설정 제안
<item>이러한 훌륭한 기능을 마련한 IP 마스큐레이드 개발자들
<quote>
<itemize>
<item>Delian Delchev, delian@wfpa.acad.bg
<item>Nigel Metheringham, Nigel.Metheringham@theplanet.net 
<item>Keith Owens, kaos@ocs.com.au 
<item>Jeanette Pauline Middelink, middelin@polyware.iaf.nl 
<item>David A. Ranch, trinity@value.net
<item>Miquel van Smoorenburg, miquels@q.cistron.nl
<item>Jos Vos, jos@xos.nl
<item>그리고 여기에 언급안된 많은 이들 (알려주세요)
</itemize>
</quote>
<item>메일링리스트에 답변과 제안을 보내준 많은 사용자들, 특별히 문서의 잘못을 보고한 사람들과 지원되고 안되는 클라이언츠들을 보고해준 사람들
<item>만일 동료 사용자가 내게 보내준 정보를 포함하지 않았다면 사과한다.  내게 많은 게안과 아이디어가 보내졌지만 단지 검증할 충분한 시간이 없었거나 그 기록을 잃어버렸다.  이 하우투에 내게 보내준 모든 정보를 포함시키려고 최선을 다하고자 했다.  당신의 노력에 감사하고 내 상황을 이해하기를 바란다.
</itemize>

<!-- - - - - - - - - - - - - - - - - - - - - - - - - - - - -->
<sect1> 참고
<p>
<itemize>
<item>Ken Eves의 IP masquerade FAQ 
<item>Indyramp Consulting의 IP masquerade mailing list archive
<item>X/OS의 Ipfwadm page
<item>리눅스 하우투에 연관된 다양한 네트워킹
</itemize>

<!-- - - - - - - - - - - - - - - - - - - - - - - - - - - - -->
</article>


ID
Password
Join
He who has imagination without learning has wings but no feet.


sponsored by andamiro
sponsored by cdnetworks
sponsored by HP

Valid XHTML 1.0! Valid CSS! powered by MoniWiki
last modified 2004-12-27 02:58:14
Processing time 0.0088 sec