前回は基本的なPPPOE+NAT環境においてのFirewall(ACL)設定について記載していきました。今回は、CISCOルーターでポート開放の設定について掲載します。

まずは静的NATの設定

CISCOで静的NATを利用する場合、ip nat inside source static というコマンドを使います。たとえば192.168.0.10というWEBサーバーを外部から80番ポートでアクセス出来るようにポート開放を行う設定は以下の通り。
WAN側は前回設定した通りDialer1にPPPOEの設定をしています。

 

もちろんtcpの部分はプロトコルなのでUDPで開放する場合はudpと記載する必要があります。 また、向き先がDialerではなくFastEthernet Loopback Tunnel Vlanなどほとんどのインターフェースに紐付くことができます。

ACLの設定

次に、ACLの設定です。こちらは前回の記事を参考に以下の通り記載します。

access-list 100 permit tcp any host WAN側の固定IP eq 80 log

※こちらはログをとれるようにlogオプションを追記しています。

基本的にこれらの設定で任意のポートを開放する事が出来ます。もちろんACL100番はWAN側(今回はDialer1等)に割り当てておく必要があります。

ここまでは、マニュアルに載っているとおり比較的簡単な方法です。

次回、紹介するのはPPPOEの設定を2セッション設定し、なおかつローカル側のセグメントは別々にし、ACLも別々にするという1台のルーターで2つの異なる環境を構築する手順を紹介したいとおもいます。ブロードバンドルーターでは一般的な設定ですがCISCOでは工夫が必要です。