IPマスカレードのルータとして使用するマシンには
既に、Debian GNU/Linux ( ver 3.0 --woody--)
がインストールされている必要があります。
まだインストールされていない場合は
専攻サーバの基本部分構築ガイド
を参考にして, OSのインストールを行っておくこと.
解説 IPマスカレードとは?にも
書いた通り、パソコンをルータ代わりに使うには2枚のネットワークカードが
必要になります。
ルータとして機能するためには, Network Device が2つ必要になります.
もし, コンピュータにネットワークカードが 1枚しか装備されていない場合は
もう 1枚ネットワークカードを増設して下さい.
もう 1枚のネットワークカードが現在使用するネットワークカードと
異なる機種の場合, 新たなデバイスドライバをインストールする
必要があります.
カーネルの再構築を行う際に、ネットワークカードのデバイスを
選択する必要があるので、
今のうちに使用するもう1枚のネットワークカードの
製造元・型番を確認しておいてください。
ネットワークカードの用意・チェックが終わったら,
本体に取り付けてください.
(もちろん, 電源を停止してから行うように!!)
[1.2.2] ネットワークカードが 2枚の場合
既にネットワークカードが 2枚ある場合,
その 2枚のネットワークカードを使用してルータを構築します.
両方のネットワークカードが OS に認識されているか確認してください.
確認には dmesg コマンドを使用すると良いでしょう.
$ dmesg ![[Enter]](./images/return.gif)
:
eepro100.c:v1.09j-t 9/29/99 Donald Becker http://cesdis.gsfc.nasa.gov/linux/drivers/eepro100.html
:
eth0: OEM i82557/i82558 10/100 Ethernet, 00:03:2D:00:03:BF, IRQ 10.
Receiver lock-up bug exists -- enabling work-around.
:
Receiver lock-up workaround activated.
eth1: OEM i82557/i82558 10/100 Ethernet, 00:03:2D:00:05:AA, IRQ 5.
Receiver lock-up bug exists -- enabling work-around.
:
eepro100.c: VA Linux custom, Dragan Stancevic 2000/11/15
:
|
ネットワークモジュール
(この場合は 「eepro100 (EtherExpressPro/100)」)と,
2枚のネットワークカード
( eth0 と eth1 )
が表示されていれば OK です.
2 枚のネットワークカードが認識されていない場合は
[1.2.1] ネットワークカードが 1枚の場合
と同様にしてネットワークカードを
2枚認識できるようにして下さい.
[2003年度] blue に使用しているマシン
(SUPERSURVER 6012P-6)
には始めから 2枚のネットワークカードが装備されています.
使用するネットワークモジュールは EtherExpressPro/100
と Intel PRO/1000 です. この時点では EtherExpressPro/100
しか認識できません.
本ドキュメントでは, カーネルの再構築において
「xconfig」というツールを使用します.
このツールは X サーバ上で動くため,
X サーバの設定をおこなっておいて下さい.
[2003 年度] カーネルの再構築には xconfig ではなく
menuconfig を用いたためこの設定はとくに必要ではなかった.
IPマスカレードのルータとして使用するためには
カーネルの再構築と必要な設定を行わなければなりません。
以下の手順に従って作業を行って下さい。
カーネルを再構築するためのパッケージをインストールします。
インストールするパッケージは以下の通りです
(すでにインストールされているものもあるかもしれません)。
- ・kernel-source-2.4.25
- このパッケージにはLinuxカーネルバージョン 2.4.25
のソースファイルをまとめたものが入っています。
なお、このカーネルのバージョンは時々更新されます。
バージョン 2.4 における
最新のものを入手してください。
[2004年度] バージョン 2.4.25 を使用
- ・kernel-package
- これはカーネルのコンパイルの支援を行うためのパッケージです。
このパッケージをインストールすると「 make-kpkg 」が
使用できるようになります。
このコマンドの意味は使用するところで説明します。
- ・bzip2
- bz2形式で圧縮されているソースを伸張するために必要なパッケージです。
- ・bin86
- カーネルのコンパイルで推奨されているパッケージです。
- ・libncurses5-dev
- menuconfig を使って設定を行う際に必要となるパッケージです。
先ほど[2.1.1]でインストールしたファイル
(カーネルのソース kernel-source-2.4.25.tar.bz2)
は /usr/scr/ 以下にインストールされているのでまずそこに移動します。
# cd /usr/src/
ダウンロードしてきたファイルは、本来何種類もあるファイルを tar で一つにまとめ、
さらにそれを bzip2 で圧縮をかけているものです。
そのため、まず bzip2 で解凍し、
それを tar で本来のファイル群に分けます。(「展開する」と言います。)
# bzip2 -d kernel-source-2.4.25.tar.bz2
# tar xvf kernel-source-2.4.25.tar
先ほどの作業で /usr/src/ 以下に kernel-source-2.4.25
というディレクトリができるので、
そこにシンボリックリンクを張り、そこに移動します。
# ln -s kernel-source-2.4.25 linux
# cd linux
menuconfig を使用してカーネルの設定を行います。
(有効になるのは再起動後です。)
xconfig を起動させるには以下のコマンドを入力します。
# make menuconfig
メニューが出るので、以下の通りに設定.
(不要なものもあるかもしれません)
ネットワークカードのサポート
Network Device Support --->
Ethernet (10 or 100 Mbit) --->
[*] EISA, VLB, PCI and on board controllers
<*> DECchip Tulip (dc21x4x) PCI support
Ethernet (1000 Mbit) --->
<*> Intel PRO/1000 Gigabit Ethernet Support (NEW)
RAID コントローラのサポート
Scsi Support --->
Scsi low-level drivers --->
<*> Adaptec I2O RAID Support
SMPのサポートを外す
Processor type and features
[ ] Symmetric multi-processing support
APMを有効にする
General setup
[*] Advanced Power Management BIOS support
[ ] Ignore USER SUSPEND (NEW)
[*] Make CPU Idle calls when idle (NEW)
[*] Enable console blanking using APM (NEW)
iptables で IPマスカレードが行えるようにする
Networking options
[*] Network packet filtering (replaces ipchains)
[*] Socket Filtering
[*] TCP/IP networking
[*] IP: advanced router
[*] IP: advanced router
[*] IP: policy routing (NEW)
[*] IP: use netfilter MARK value as routing key (NEW)
[*] IP: fast network address translation (NEW)
[*] IP: equal cost multipath (NEW)
[*] IP: use TOS value as routing key (NEW)
[*] IP: verbose route monitoring (NEW)
[*] IP: large routing tables (NEW)
IP: Netfilter Configuration --->
<M> Connection tracking (required for masq/NAT) (NEW)
<M> FTP protocol support (NEW)
<M> IRC protocol support (NEW)
<M> IP tables support (required for filtering/masq/NAT) (NEW)
<M> limit match support (NEW)
<M> MAC address match support (NEW)
<M> netfilter MARK match support (NEW)
<M> Multiple port match support (NEW)
<M> TOS match support (NEW)
<M> AH/ESP match support (NEW)
<M> LENGTH match support (NEW)
<M> TTL match support (NEW)
<M> tcpmss match support (NEW)
<M> Connection state match support (NEW)
<M> Packet filtering (NEW)
<M> REJECT target support (NEW)
<M> Full NAT (NEW)
<M> MASQUERADE target support (NEW)
<M> REDIRECT target support (NEW)
<M> Packet mangling (NEW)
<M> TOS target support (NEW)
<M> MARK target support (NEW)
<M> LOG target support (NEW)
<M> TCPMSS target support (NEW)
<M> ipchains (2.2-style) support (NEW)
<M> ipfwadm (2.0-style) support (NEW)
Quotaをサポートする
File systems --->
[*] Quota support
Windows 系ファイルシステムをサポートする
(これらは, 後で起動ディスクを作成する際に必要となる)
File systems --->
[*] DOS FAT fs support
[*] MSDOS fs support
[*] UMSDOS : Unix-like file system on top of ...
[*] VFAT (Windows-95) fs support
[*] NTFS file system support (read only)
FAT や CD-ROM のファイルシステムを扱う際の言語コードの設定
File systems --->
Native Language Support
[*] Codepage 437 (United States ,Canada)
[*] Japanese charasets (Shift-JIS, EUC-JP)
[*] NLS ISO 8859-1 (Latin 1; Western Europearn Languages)
設定が終わったら Save and Exit を選択して終了して下さい。
カーネルパッケージの作成を行います。
作成には「 make-kpkg 」コマンドを使用します。
このコマンドは、パッケージ「kernel-package」をインストールすることで
使えるようになるコマンドで、カーネルのコンパイルからDebianパッケージの作成までを
請け負います。後はできたパッケージを
dpkg -i パッケージ名
でインストールすれば
よいことになります。
まず、依存関係を調べるため、
# make dep
を実行します。
カーネルのコンパイルの前にディレクトリ内の余分なファイルを削除するため、
# make-kpkg clean
とします。
そして、カーネルをコンパイルし、新しいカーネルをパッケージ化するため
以下のコマンドを入力します。
# make-kpkg --revision blue-2003-03-14 kernel_image
リヴィジョンナンバー ( blue-2003-03-14
)
には, ホスト名と作成日時を書き込んでください.
もし作業が滞ってしまったら、
# make-kpkg clean
からやり直して下さい。
速いマシンなら 5 分程度で /usr/src/ のディレクトリ内にカーネルのパッケージ
「 kernel-image-2.4.25_blue-2003-03-14 _i386.deb 」
が作成されるはずです。
先ほど作成したパッケージをインストールします。以下のコマンドを入力してください。
# dpkg -i /usr/src/kernel-image-2.4.25_blue-2002-03-01_i386.deb
〔この際に、「/lib/mudules/2.4.25 を
/lib/modules/2.4.25.old など
に書き換えろ」と指示された場合は、いったんインストールを停止して、
( そのような選択肢を聞かれます )指示された通りにしてください。〕
# mv /lib/modules/2.4.25 /lib/modules/2.4.25.old
書き換えたら、インストールを開始します。
(このような指示を受けなかった場合は構わず進んでください。)
- ・起動ディスクを作成するのかどうか
- 作成するため Yes を選びます。
以前に使用した起動ディスクを使うので、探してください。
- ・どのFDDを使用するのか
- 「Which floppy drive [0-7] do you want to use?[0]」
と聞かれますが、普通のフロッピーディスクドライブのデバイス番号は
[0]なのでそのまま
を押してください。
- ・フォーマットするかどうか
- 「Do you wish me to format the floppy?[No]」
と聞かれます。フロッピーディスクが初期化されていないのであれば、
Yes と答えて下さい。
- ・既に /etc/lilo.conf にある設定をフロッピーディスクに書き込むのか
- 「 You already have a LILO configuration in /etc/lilo.conf .
Install a boot block using the existing /etc/lilo.conf? [Yes] 」
という質問はデフォルトの Yes と答えてください。
以上で設定は終了です。再起動してください。
# reboot
ルータを再起動したことで, マシンはルータとして機能しているが,
具体的なルーティングの設定はまだである.
ここでは iptables を用いたルーティングの設定方法について解説する.
iptables コマンドは IP マスカレードの設定をするためのものである.
2002 年度までは iptables を使って IP マスカレードの設定を行っていた.
iptables は 2.4 系カーネルで使える ipchains の改良版(?)である.
以下では, 今回使用されている iptables コマンドについて簡単に
解説を行っておきます.
[4.1.1] チェインの初期化
チェインの初期化とはそのチェインについての設定を全て削除することである.
例えば filter チェインを初期化するには以下のコマンドを実行する.
# iptables -t filter -F FORWARD
nat は(プライベートアドレス空間とグローバルアドレス空間の間での)
IP アドレスの変換に用いられるテーブルである.
以下のコマンドで, nat テーブルにおける
IP アドレス変換の基本ポリシーを「拒否」にします.
# iptables -t nat -P PREROUTING DROP
「-P」は Policy の略で, まずこのオプションをつけた
iptables コマンドを使用し, デフォルトでの設定を決めてしまいます.
「PREROUTING」は「外部から通信を受信する時のルート」を意味します.
他にも「POSTROUTING(外部へ通信を発信する時のルート)」
「OUTPUT(ローカルホストからの通信を発信する時のルート)」
といった表記を入れることも出来ます.
「DROP」は「拒否」です.
まず, デフォルトでは転送を行わないように
設定します.
なお許可する時は「ACCEPT」です.
この後のコマンドで, 後から転送許可を与えていきます.
以下のコマンドで, プライベートIPアドレス空間から外部(制限無し)
への転送許可を与えます.
# iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth0 -j MASQUERADE
「-A」は Append の略で, この後ろに書いてある
設定を現設定に「追加」します.
「-s」は source の略で,
「発信元」を意味し, この場合は 192.168.0.0 〜 192.168.0.255
を意味しています. 後ろの「/24」はネットマスクを意味し,
これは「/255.255.255.0」と等価です.
「-j MASQUERADE」は その前で指定された発信元 (-s で指定されているアドレス)
から宛先への通信をマスカレードすることを示します.
なお, 「宛先」の指定は「-d (destination)」で行いますが,
全ての宛先を指定する場合にはこのオプションは省略できます.
つまり, ここでは 「発信元 (192.168.0.0 〜 192.168.0.255) から
全ての宛先に対してルーティングを許可する」
という設定を追加した事になります.
また, 特定の MAC アドレスと
IP アドレスを持つホストに対して設定を行うことも可能である.
以下のコマンドで MAC アドレス 00:5C:75:53:2B:3A を持つ
IP 192.168.16.8 のホストに対して通信を許可する.
# iptables -t nat -A PREROUTING -s 192.168.16.8 -i eth1
--match mac --mac-source 00:5C:75:53:2B:3A -j ACCEPT
filter テーブルはルータを通過するパケットの許可,
不許可を行うためのものである.
特定のポートへのパケットのみ通過を許可するといったことが
filter テーブルによって可能になる.
特定のポートへのパケットのみ通過を許可するための方針を以下に示す.
- まず全てのパケットの通過を拒否するように設定
- その上で, 特定のポートへのパケットのみ通過を許可するように設定
ポリシーは通過拒否とすることにより, 全てのパケットの通過を拒否する.
filter テーブルの設定も nat テーブルと同じように行う.
具体的には以下のコマンドを実行する.
# iptables -t filter -P FORWARD DROP
特定のポートへのパケットのみ通過を許可するには
(例えば、http (80 番ポート)を許可する場合)
以下のコマンドを実行する.
# iptables -t filter -A FORWARD -i eth1 -p tcp --dport 80 -j ACCEPT
[4.2.1] シェルスクリプトの作成
iptables の設定方法を解説して来たが,
iptables の設定をコマンドラインからひとつずつ行うのは面倒であるため現実的ではない.
実際には必要な設定を記述したシェルスクリプトを作成して,
それで iptables の設定を行う.
ここで紹介するシェルスクリプトでのルーティングの基本ポリシーは以下のようにしてある.
- 全てのホストに対し内部から外部への IP マスカレードを許可
- フィルタの設定をしない(パケットの通過を許可)
以下のシェルスクリプト /etc/init.d/ip-masq をエディタで作成する.
#!/bin/sh
#
# iptables を用いてルーティングを行う
# シェルスクリプト
#
# IP フォワーディングを有効にする
echo 1 > /proc/sys/net/ipv4/ip_forward
# テーブルの初期化
iptables -t filter -F FORWARD
iptables -t nat -F POSTROUTING
iptables -t nat -F PREROUTING
# POSTROUTING, PREROUTING ともにアドレス変換を許可
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
# フィルタの設定: 通過許可
iptables -t filter -P FORWARD ACCEPT
# 内部から外部への IP マスカレードを許可
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
# ftp 通信用のモジュールのロード
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ip_conntrack_ftp
このシェルスクリプトを実行するには以下のコマンドを入力する.
# /etc/init.d/ip-masq
システムを起動させた時に, 自動で IP マスカレードの設定ができるようにする.
これでいちいち手動で IP マスカレードの設定をしなくてもよくなる.
[4.2.1]で作成したシェルスクリプト /etc/init.d/ip-masq を「S20ip-masq」
(ip-masq はシェルスクリプト名に対応)以下のディレクトリに置く.
- /etc/rc2.d
- /etc/rc3.d
- /etc/rc4.d
- /etc/rc5.d
# ln -s /etc/init.d/ip-masq /etc/rc2.d/S20ip-masq
# ln -s /etc/init.d/ip-masq /etc/rc3.d/S20ip-masq
# ln -s /etc/init.d/ip-masq /etc/rc4.d/S20ip-masq
# ln -s /etc/init.d/ip-masq /etc/rc5.d/S20ip-masq
ここでは, gate-toroku-system
をインストールし, iptables の設定を自動で行う.
gate-toroku-system のインストールは基本的に
gate-toroku-system インストールの手引き
に従って行えばよい.
[ep local] 地球惑星専攻のサーバにおいては上記の手引よりも
専攻サーバへの gate のインストール
が役に立つであろう.
gate-toroku-system の設定ファイルである /etc/gate.conf を編集するに当たって iptables に関係する部分を抜き出して説明する.
[4.3.1] iptables によるルーティングの有効化
iptables によるルーティングを有効にするかどうかは
$IPTABLES_ENABLEで設定する.
この値が 1 の場合, gate-toroku-system によって[3.3.4]に対応するシェルスクリプト
gate-ip-masq が自動生成される.
$IPTABLES_ENABLE = 1 ;
[4.3.2] データベースを置くディレクトリの位置
gate-toroku-system では特定のホストのみ通信を許可している.
通信を許可するホストのデータベースを置くディレクトリの位置を
$DB_PIP_BASE, $DB_PIP_PENDING,
$DB_PIP_STABLE, $DB_PIP_DEFUNCT
で指定する.
$DB_PIP_BASE = '/home/gate/pipdb';
$DB_PIP_PENDING = "$DB_PIP_BASE/pending";
$DB_PIP_STABLE = "$DB_PIP_BASE/stable";
$DB_PIP_DEFUNCT = "$DB_PIP_BASE/defunct";
[4.3.3] プライベート IP の自動配付
プライベート IP の自動配付を $IP_AUTO_DISTRIBUTION で設定する.
$IP_AUTO_DISTRIBUTION = 1 ;
この設定を有効にしておくと, gate-toroku-system で
プライベート IP 申請が行われたとき,
自動的にあるプライベート IP を配付する.
[4.3.4] プライベート IP アドレスの範囲の指定
配付するプライベート IP アドレスの範囲は
%MIN_PRIVATE_IP, %MAX_PRIVATE_IP で指定する.
%MIN_PRIVATE_IP = (
'8', '192.168.16.10', # 8 号館
'3', '', # 3 号館
'6', '', # 6 号館
);
%MAX_PRIVATE_IP = (
'8', '192.168.16.254', # 8 号館
'3', '', # 3 号館
'6', '', # 6 号館
);
[4.3.5] ルータの指定
ルータのホスト, IP アドレスは
$IPTABLES_SERVER, IPTABLES_ROUTER_IP で指定する.
$IPTABLES_SERVER = 'blue.ep.sci.hokudai.ac.jp';
$IPTABLES_ROUTER_IP = '133.87.45.66';
ルータの IP アドレスは gate-ip-masq の以下の部分と一致する.
$IPTABLES -t nat -A POSTROUTING -s 133.87.45.66 -o eth0 -j ACCEPT
$IPTABLES -t nat -A PREROUTING -d 133.87.45.66 -i eth1 -j ACCEPT
[4.3.6] ルーティング制御コマンド実行ファイルの指定
iptables を用いたルーティング制御コマンド実行ファイル名を
$IPTABLES_FILE で指定する.
$IPTABLES_FILE = "/usr/local/sbin/gate-ip-masq";
コマンドパスを指定するため, 絶対パスで指定すること.
[4.3.7] ルータの NIC の指定
ルータの NIC がネットワークの内側, 外側のどちらに属するかを
$INSIDE_ETH, $OUTSIDE_ETH で指定する.
$INSIDE_ETH = 'eth1'; # プライベート空間側のNIC
$OUTSIDE_ETH = 'eth0'; # グローバル空間側のNIC
この部分は gate-ip-masq の以下の部分と一致する.
$IPTABLES -t nat -A POSTROUTING -s 133.87.45.66 -o eth0 -j ACCEPT
$IPTABLES -t nat -A PREROUTING -d 133.87.45.66 -i eth1 -j ACCEPT
[4.3.8] ログを取るための設定
ログの設定をするかどうかを $IPTABLES_LOG で指定する.
ログ中につけるプレフィックスを $LOG_PREFIX で指定する.
$IPTABLES_LOG = 1;
$LOG_PREFIX = 'IPTABLES-LOG: ';
[4.3.9] アクセス許可ポートの指定
アクセスを許可するポート番号およびそのポートで通信するためのプロトコルを
%ALLOW_ACCESS_PORT で指定する.
%ALLOW_ACCESS_PORT = (
21, 'tcp',
:
:
);
この部分は gate-ip-masq の以下の部分と一致する.
$IPTABLES -t filter -A FORWARD -i eth1 -p tcp --dport 21 -j ACCEPT
IPマスカレードを使用する際には、
クライアント側もそれに応じた設定をする必要があります。
実際に動かすことが出来るのかどうか、
近くにあって使用できるパソコンをクライアント用として設定、接続し、
使えるのかどうか実験してみましょう。
[ep local] 地球惑星専攻内では dhcp によってプライベート IP
が自動的に割り振られているため, 一般的には以下の設定をする必要はない.
ただしここでは iptables の動作確認の意味で以下の設定を行う.
ここにはネットワークの設定が書き込まれています。
既に書き込まれている値はインストール時に設定したものですが、
ここをIPマスカレードを利用するために以下のように書き換えます。
iface eth0 inet static
address 192.168.16.10
netmask 255.255.255.0
network 192.168.16.0
broadcast 192.168.16.255
geteway 192.168.16.1
「 address 」の行には 192.168.16.10 から 192.168.16.254 までの
好きな値を入れてもらって構いません。
※これを新たに下に書き足すのではなく、既にあるものの数値を書き換えて下さい。
[ep local] gate-toroku-system によってルーティングが制御されている場合
gate-toroku-system によって与えられているプライベート IP
を設定する必要がある.
このファイルにはDNSサーバのIPアドレスが書いてあります。
(インストール時に設定しましたよね?)
ここの1行目を
search ep.sci.hokudai.ac.jp
とします。
ホストテーブルの設定を行います。
内部ネットワークでの DNS は、/etc/hosts ファイルの設定に
よって決められています。
/etc/hosts ファイルに
192.168.16.1 blue.ep.sci.hokudai.ac.jp blue
と書き込み、IPアドレスとホスト名の対応を書いておいてください。
Windows9x 系 の設定はLinuxよりは容易にできます。
(ちなみに画面はWindows 98 Second Edition のものです)
[5.2.1] IP アドレス等の設定
|
マイコンピュータをクリックして, コントロールパネルを開きます
|
|
コントロールパネルから「ネットワーク」をクリックします。
そして「TCP/IP → (ネットワークカード名)」を選択します。
|
|
下にある表にしたがって、IP アドレス, ネットマスク,
ゲートウェイ, ホスト名, ドメイン名, DNS サーバを
正しく設定して下さい。
|
ルータ(blue) 以下に接続するローカル機での設定項目
設定タグ |
詳細項目 |
答え方 |
IP アドレス |
IP アドレス |
192.168.16.10 〜 192.168.16.254 (どれか一つを指定) |
ネットマスク |
255.255.255.0 |
ゲートウェイ |
ゲートウェイ |
192.168.16.1 |
DNS設定 |
ホスト名 |
接続するマシンのホスト名(必ず設定してください) |
ドメイン名 |
ep.sci.hokudai.ac.jp |
DNS サーバ |
133.87.45.70, 133.87.45.66, 133.87.1.11 |
WindowsNT 系 の設定はLinuxよりは容易にできます。
(ちなみに画面はWindows XP Home Edition のものです)
[5.3.1] IP アドレス等の設定
|
- [スタート] から [コントロールパネル] を開く
- [コントロールパネル] から [ネットワークとインターネット接続] をクリック
|
|
- [ローカルエリア接続] を右クリックし, [プロパティ] を選択
|
|
- [全体] タブにある [インターネットプロトコル(TCP/IP)] を選択
- [プロパティ] をクリック
|
|
- 「次の IP アドレスを使う」をチェックし、
該当する事項を下の表を参照して入力する。
- 「次の DNS サーバを使う」をチェックし、該当事項を入力。
|
|
- DNS サーバのアドレス入力が終ったら [詳細設定] に進む。
- DNS タブをクリック。
- 「この接続の DNS サフィックス」に下表の 「ドメイン名」
を入力する。
- 「この接続のアドレスを DNS に登録する」のチェックを外し [OK] を押す。
|
ルータ(blue) 以下に接続するローカル機での設定項目
設定項目 |
答え方 |
IP アドレス |
192.168.16.10 〜 192.168.16.254 (どれか1つを指定) |
サブネットマスク |
255.255.255.0 |
ドメイン名 |
ep.sci.hokudai.ac.jp |
DNS |
優先:133.87.45.70, 代替: 133.87.45.66 |
デフォルトゲートウェイ |
192.168.16.1 |