前回は基本的なPPPOE+NAT環境においてのFirewall(ACL)設定について記載していきました。今回は、CISCOルーターでポート開放の設定について掲載します。
まずは静的NATの設定
CISCOで静的NATを利用する場合、ip nat inside source static というコマンドを使います。たとえば192.168.0.10というWEBサーバーを外部から80番ポートでアクセス出来るようにポート開放を行う設定は以下の通り。
WAN側は前回設定した通りDialer1にPPPOEの設定をしています。
ip nat inside source static tcp 192.168.0.10 80 interface Dialer1 80
もちろんtcpの部分はプロトコルなのでUDPで開放する場合はudpと記載する必要があります。 また、向き先がDialerではなくFastEthernet Loopback Tunnel Vlanなどほとんどのインターフェースに紐付くことができます。
ACLの設定
次に、ACLの設定です。こちらは前回の記事を参考に以下の通り記載します。
access-list 100 permit tcp any host WAN側の固定IP eq 80 log
※こちらはログをとれるようにlogオプションを追記しています。
基本的にこれらの設定で任意のポートを開放する事が出来ます。もちろんACL100番はWAN側(今回はDialer1等)に割り当てておく必要があります。
ここまでは、マニュアルに載っているとおり比較的簡単な方法です。
次回、紹介するのはPPPOEの設定を2セッション設定し、なおかつローカル側のセグメントは別々にし、ACLも別々にするという1台のルーターで2つの異なる環境を構築する手順を紹介したいとおもいます。ブロードバンドルーターでは一般的な設定ですがCISCOでは工夫が必要です。