「LinkStation」カテゴリーアーカイブ

DNSサーバー非搭載にする

DNSサーバーの検討をしました。
BINDやpdnsdなどを検討してみましたが私の環境ではネットワークのWAN最終口にはCTUという名のルーターが存在します。
なので直接そこを見れば済むわけでキャッシュの必要性も余り感じなかったので採用をやめました。
確かにローカル内のPCを簡単にDNSで引けるpdnsdは入れようと思いましたが
重要なPC等はどれも固定IPでIPも覚えちゃってるので導入を見送りました。

ただルータ化したLinux機に繋ぐクライアントの設定は
gateway=192.168.0.1(IPはサンプルです、自分の環境に合わせましょう)
DNS=192.168.24.1
とgatewayとDNSの設定が変わるのでこれだけ統一設定出来る方向で設定しました。
この設定はDHCPだとどうでもいいですしgatewayとDNSのIPが違うだけで本来は設定の必要性は全くありません(笑)

作成済みのiptablesのシェルスクリプトip-masqに以下の文を追加するだけです。

# DNS問い合わせをrouter(192.168.24.1)に静的変換する
echo “setting SNAT: udp,tcp port 53 in eth0 > routing 192.168.24.1”
iptables -t nat -A PREROUTING -i eth0 -p tcp –dport 53 -j DNAT –to-destination 192.168.24.1
iptables -t nat -A PREROUTING -i eth0 -p udp –dport 53 -j DNAT –to-destination 192.168.24.1

これで「gatewayのIP=DNSのIP」になって気分的にスッキリしました(笑)

※eth0という設定もサンプルです。環境によって違いますのでWAN側でなくLAN側のアダプター名をセットして下さい。

IPマスカレードを動かす!

NICの二枚挿しも無事終了したことですしNIC二つのIPセグメント間をマスカレード出来るようにIPマスカレードの登録を行います。

IPマスカレードの設定について書いてあるサイトを参考にしました。

IPマスカレードルータの構築

vi /etc/init.d/ip-masq

スクリプトの登録をします。

----------------------

#!/bin/sh
#
# iptables を用いてルーティングを行う
# シェルスクリプト
#

# IP フォワーディングを有効にする
echo 1 > /proc/sys/net/ipv4/ip_forward

# テーブルの初期化
iptables -t filter -F FORWARD
iptables -t nat -F POSTROUTING
iptables -t nat -F PREROUTING

# POSTROUTING, PREROUTING ともにアドレス変換を許可
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT

# フィルタの設定: 通過許可
iptables -t filter -P FORWARD ACCEPT

# 内部から外部への IP マスカレードを許可
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

# ftp 通信用のモジュールのロード
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ip_conntrack_ftp

----------------------

起動時にスクリプトを実行する為に/etc/init.d/ip-masqをrc.localに登録した。

これで追加したNICデバイスのIPからLS-GL搭載のNICデバイスのIPへマスカレードが出来るはずである。
(設定上逆は出来ないはず)
クライアントのgatewayに追加したNICのIPアドレスを設定すればWAN側にもアクセス可能です。
(eth0がWANに繋がっていれば)
但しDNSの取得が追加したIPからは行えないのでDNSはプロバイダ提供のDNSのIPを指定する必要がります。
※今後LS-GLにDNSサーバー&DHCPサーバーの設置を考えています。この二つを動かせば完全ルータ化が完了します。
※DNSサーバーのアプリの選定などを行っていますのでそちらはもう少しお待ちください。

debianでは基本的にiptables関連の初期化は/etc/network/interfaces内に
if-upやpre-up、upなどを使ってネットワークデバイスの起動と連動させるのが一般的なようです。
(以前の記事のIPフィルターも同様にするのが望ましいようです)
ただ今回はNIC二枚でサーバーを運用しているのでどちらと連動させるかや
二重に連動したりしないかなど不安要素も多かったので起動時に1回だけ実行するようにしています。

この辺りの動きが今後完全に掴めたらinterfaces内に移行するかもしれません。
本来はデバイスの起動と連動しないとデバイス起動とスクリプト適用のその僅かな時間に
セキュリティが弱い時間帯が存在するので理解されている方はデバイス連動にすると思いますしすべきだと思います。

NIC二枚挿しにする。

LS-GLをルータ化するに当たってNICを二枚挿しにします。
(NIC1枚でも仮想的にIPを二つに出来ますが速度低下を招くのでやりません)

現在の自宅のLAN環境はRegza(テレビ)とWAN以外は全てGigaイーサで統一してるので
LS-GLに増設出来るUSBタイプのGigaNICを探しました。
必要条件はLinuxで使用できる事!

色々と探してみるとアイ・オーデータからETG-US2が出ていました。

早速近所のショップで購入してきてセットアップと行きたいところですが
USBタイプのNICはドライバがAsixで提供されているようでKernekをAsixが使えるようにコンパイルする必要があります。
ただ残念な事に2.6.16.16なKernelには標準では含まれていません。
それでもAsixモジュールを使えるようにKernelの再コンパイルは必用です。

ではAsixを有効にしてkernelソースのコンパイルと行きましょう。
まずはmake cleanでお掃除を。
次にmeke menuconfigでドライバを組み込みます。
Device Drivers>USB Suport>USB Network Adapters>Multi-purpose USB Networking Framework>ASIX AX88xxx Based USB 2.0 Ethernet Adapters

Multi-purpose USB Networking FrameworkとBased USB 2.0 Ethernet AdaptersをModuleで組み込みます。
Multi-purpose USB Networking Framework
  Based USB 2.0 Ethernet Adapters

組み込んだら保存してコンパイルします。
make uImage
コンパイルが終わったら新しいKernelを/boot/uImage.buffaloとして置き換えてください。
これでAsixを読み込む準備が出来ました。
しかし前にも書いている通りETG-US2が使用するAsixの88178というドライバは2.6.16.16では標準で搭載されていません。

ということで対応しているAsixのソースをDLしてきてコンパイルすることにします。
まずはドライバソースをDLします。
AX88178_772_LINUX2.6.14_REV102.tar.gz

適当な場所に解凍します。
次にソースファイル「asix.c」の最後の方に対応デバイスの一覧が書いてありますのでETG-US2を追加します。
ETG-US2のVenderIDとDeviceIDを追加で登録します。

}, {
// I-O DATA ETG-US2
USB_DEVICE (0x04bb, 0x0930),
.driver_info = (unsigned long) &ax88178_info,
}, {

保存したらmakeでコンパイルします。
(基本的に設定は変えなくてもそのままコンパイル出来るはずです)
エラーが無ければmake installでドライバmoduleをインストールします。

インストールが終了したら電源OFF>ETG-US2をUSBに挿す>電源ONで
次回の起動時に自動的に認識されると思います。

/etc/network/interfaces にeth1の項目を追加します。
既にgatewayやdnsはeth0で登録しているのでeth1にはgateway、dns等は登録しないで下さい。
(登録するとLS-GLが外に繋がらなくなります)

ifdown、ifupもしくは再起動すると割り当てたIPでLS-GLにアクセス出来るようになっているはずです。
ifconfigで正しく認識、動作している確認すればETG-US2の登録は終了です。

アタックの多い国からのIPを弾く!

iptablesも無事インストールが終了したのでIPのフィルターを行ってみます。

アタックの多い国のIPと設定をまとめたサイトがあるので参考にさせてもらいました。

韓国 IP アドレスからのパケットを遮断する
※既にリンク先のサイトはなくなっているようです

この設定を行えばフィルタリング出来るのですが再起動するとfilterはクリアされてしまいます。
そこでスクリプトを作成してrc.localでスクリプトを動かすようにしました。

スクリプト用のディレクトリーの作成。
mkdir /etc/krfilter

filterスクリプトをDLして
/etc/krfilterの下にALL2.shとして保存しました。
※既にリンク先のサイトはなくなっているようです
次にフィルター作成と反映のスクリプトを作成します。
vi krfilter.shで新規作成

--------------

# krfilter init script for iptables

echo “initialize start krfilter.”

# make krfilter
iptables -N KRFILTER
iptables -N KRFILTERED

# add filter
sh /etc/krfilter/ALL2.sh

# set accept
iptables -A KRFILTER -j ACCEPT

# set reject
# comment output log
#iptables -A KRFILTERED -j LOG –log-prefix “Rej-TCP “
iptables -A KRFILTERED -j DROP

# initialize
iptables -A INPUT -p tcp -m state –state NEW -j KRFILTER

echo “krfilter initialized.”

--------------

スクリプトを保存して/etc/rc.localにこのスクリプトの実行を登録します。

vi /etc/rc.local

exit 0 よりも前に

sh /etc/krfilter/krfilter.sh

の一行を追加します。

これで起動時にフィルターが適用されるようになります。
(rc.localに書くと他のデーモン起動後に適用されますのでデーモンより前にフィルターしたい場合はそれなりの場所で起動させて下さい)

これでフィルターの設置は完了です。
再起動して実際に適用されたか確認してみましょう。

iptables -L

ズラズラと設定内容が出てきますのでCTRL+Cで適当なところで止めてもOKです。

EABI環境でiptablesコンパイル

いよいよ問題のiptablesコンパイルです。
まずはiptablesのソースをwebから取得します。
Iptables-1.3.8
ソースを適当な場所に解凍します。
そのままコンパイルすれば普通にビルドされます。
しかしエラーが出て動きません!(apt-getでのinstallと同じエラーが出ます)

これを解決するのに調べに調べてあるサイトに辿り着きました。(マジで情報少なくて苦労しました・・・)
ARM gcc バッドノウハウ集
このサイトの「8. EABI と legacy ABI」にgccコンパイル時のオプション指定方法が載っているじゃないですか!
(このサイトには本当に感謝しています)

コンパイル時にgccのコマンドオプションにEABIな事を伝えれば良いようです。
gcc -mabi=aapcs-linux
ではMakefileにこの設定を反映させる方法はと・・・
先頭行にこの一行を追加してください。

CC = gcc -mabi=aapcs-linux

こうすることでmakeした時に自動的に $(CC) を gcc -mabi=aapcs-linux に置き換えてくれます。
早速コンパイル開始です!
何のエラーも無く無事コンパイルが終了しました。
ではmake install してインストールしましょう。
depmod -a & 再起動後にiptablesが動くか確認してみます。

iptables -L

上のコマンドでエラーが出なければ無事コンパイル&インストールは完了です!

ここまで来るのに一週間くらいは考え込んじゃいました(笑)

EABI環境でkernelの再構築

まずARMなLinkstationではKernelがEABIという形式でコンパイルされていることを理解しましょう。
興味がある人は「debian EABI」で検索すれば少ないですが情報は取得出来ると思います。

LinkstationのkernelはこのEABIでコンパイルされているので
通常のapt-get install iptablesでiptablesをインストールしてもエラーが出て動きません。

サイトを検索するとkernelコンパイル時にEABIをOFFにしてOABIでコンパイルしている方が殆どのようです。
しかしこれは初心者には大変危険な方法なのです。
xfsでフォーマットしているファイルシステムは壊れてしまうことがあるのです!
(これもサイトを検索すれば色々と出てきます)
実際に一度OABIでコンパイルして動かしてみたら見事にファイルシステムが壊れました・・・
(おかげでこのサイトも数日止まってしまいました)

ではウンチクはこの辺で終わりにして実際にkernelのコンパイルを行います。
iptables有効なkernelのコンパイル方法を掲載したサイトはは沢山あるので要点だけ書きます。
まずはLS-GLのGPLなソースをバッファローからDLします。
GPL/LGPL Resource -BUFFALO INC.-
(DLするファイルはlinux-2.6.16_lsp.1.7.8.tar.gzです)
DLしたら適当な場所に解凍してmake menuconfigします。

設定画面が出たらrouting関連を全てチェックしnetfiter関連を全てのモジュールにしてから保存します。
(network filterはEnterキーで詳細項目の設定に移行します)
準備が出来たらmakeコマンドでコンパイルの開始です!
(事前にapt-get update と apt-get upgrade でGCCのバージョンを最新にしておいてください)
次にmake modulesコマンドでmodulesもコンパイルします。

コンパイルがうまく出来たらuImageとmodulesを組み込みます。
uImageはソースファイルの下の/arch/arm/bootの中にuImageで出来上がっています。
これを/bootにuImage.buffaloとしてコピーします。
modulesは INSTALL_MOD_PATH=/ make modules_installでinstallします。
終わったらdepmod -aでmodulesを反映させときます。

これでkernelのコンパイルとインストールは終了です。
再起動して動くか確認してみましょう。