品名 M5307 CPU モバイルAthlon XP-M 2400+ メモリ 256MB DDR HDD 60GB ドライブ CD-RW/DVD-ROM 液晶 15.4 inchワイド (1280x800) OS Windows XP Home Edition 価格 139,800円仕様を見てもらうと分かるとおり画面が1280x800のワイド液晶になっており、なかなか魅力的な製品である。実機を見ると懸念していたとおり大きいというのが第一印象である。発表された当初画面が大きいため「本体が大きくなければ買いだね」と考えていたが、大きさが今家になるVAIO GRV88Gから奥行きを少し短くした位であり、「やっぱり大きいね〜」と感じた。仕様と値段はとても魅力的なだけに惜しいと感じた。
| Internet flets ADSL + @nifty flets SQUARE | tun0 | tun1 +-------------------------------------+ | Modem | +-------------------------------------+ | ed1 +-------------------------------------+ | FreeBSD BOX | ipfw/nat/HTTP/IMAP/S.DNS/DHCP +-------------------------------------+ | ep0 192.168.x.0/24 -------------------------------------------------------- | eth0 | | | | +-----------+ PC PC PC AirStation zz PC | Linux BOX | +-----------+ HTTP/SMTP/ POP3/P.DNS/ DHCP
FreeBSD BOX | Linux BOX | |
機種 | TOSHIBA Libretto 100 | plathome OpenBockSS |
CPU | Pentium 166MHz | PowerPC 405GP 200MHz |
MEM | 64MB | 64MB |
HDD | 2GB | 20GB |
# $Id:$ default: set device PPPoE:ed1 set MRU 1448 set MTU 1448 set log Phase Chat IPCP CCP tun command accept CHAP enable lqr nifty: nat enable no set authname xxxxxx set authkey xxxxxx add default HISADDR set server /var/run/nifty "" 0177 flets: nat enable yes set authname guest@flets set authkey guest add 220.210.194.0/25 HISADDR add 220.210.195.0/26 HISADDR add 220.210.195.64/27 HISADDR add 220.210.196.0/24 HISADDR add 220.210.197.0/26 HISADDR add 220.210.197.64/27 HISADDR add 220.210.197.96/27 HISADDR add 220.210.198.0/26 HISADDR add 220.210.199.0/27 HISADDR add 172.25.0.0/16 HISADDR add 172.27.0.0/16 HISADDR set server /var/run/flets "" 0177
### 基本設定 IPFW="/sbin/ipfw" # ipfw のフルパス ALLOW="allow log" # allow 指定時の文字列.log を付け足すことでロギングも出 来る. #ALLOW="allow" DENY="deny log" # deny 指定時の文字列.log を付け足すことでロギングも出\ 来る. #DENY="deny" LANNET="192.168.x.0/24" # lan network address ### まずは初期定義を初期化 ipfw -q -f flush ### ICMP 用ルール - ADSL では ICMP をブロックしてはならない ${IPFW} 100 add ${ALLOW} icmp from any to any ### ループバックパケットの許可 ${IPFW} 200 add ${ALLOW} ip from any to any via lo0 ### 断片化されたパケットの破棄 ${IPFW} 300 add ${DENY} ip from any to any via tun0 frag ### 内側のネットワークは制限無し ${IPFW} 400 add ${ALLOW} ip from ${LANNET} to any via ep0 ${IPFW} 410 add ${ALLOW} ip from any to ${LANNET} via ep0 ### アドレス詐称パケットの拒否 ${IPFW} 500 add ${DENY} ip from ${LANNET} to any recv tun0 ${IPFW} 510 add ${DENY} ip from 127.0.0.1 to any recv tun0 ${IPFW} 520 add ${DENY} ip from any to 127.0.0.0/8 ${IPFW} 530 add ${DENY} ip from 127.0.0.0/8 to any ### NetBIOS を破棄 ${IPFW} 600 add ${DENY} tcp from any 137-139,445 to any ${IPFW} 610 add ${DENY} udp from any 137-139,445 to any ${IPFW} 620 add ${DENY} tcp from any to any 137-139,445 ${IPFW} 630 add ${DENY} udp from any to any 137-139,445 ### NAT 用 ${IPFW} 900 add divert 8668 ip from any to any via tun0 ### パケットが既に確立されているパケットを許可 ${IPFW} 1000 add ${ALLOW} tcp from any to any established ### tun0 を通過する内部から外側へのすべてのパケット通過の許可 ${IPFW} 1010 add ${ALLOW} ip from any to any out via tun0 ${IPFW} 1011 add ${ALLOW} ip from any to any out via tun1 ### 外部 DNS 参照時の要求と返答を許可 ${IPFW} 1300 add ${ALLOW} udp from any to any 53 ${IPFW} 1310 add ${ALLOW} udp from any 53 to any ### 外からの HTTP(S) を許可 ${IPFW} 1400 add ${ALLOW} tcp from any to 192.168.x.y 80 setup #${IPFW} 1410 add ${ALLOW} tcp from any to 192.168.x.y 443 setup ${IPFW} 1450 add ${ALLOW} tcp from any to 192.168.x.y 8000 setup ### 外からの SMTP を許可 ${IPFW} 1500 add ${ALLOW} tcp from any to 192.168.x.y 25 setup ### NTP 返信を許可 ${IPFW} 1600 add ${ALLOW} udp from any 123 to any ${IPFW} 1610 add ${ALLOW} tcp from any 123 to any ### SNMP 返信を許可 #${IPFW} 1700 add ${ALLOW} udp from any 161 to any ### 外からの POP3 を許可 #${IPFW} 1800 add ${ALLOW} tcp from any to 192.168.x.y 110 setup ### 外からの FTP を許可 #${IPFW} 1900 add ${ALLOW} tcp from any to 192.168.x.y 20 setup #${IPFW} 1910 add ${ALLOW} udp from any to 192.168.x.y 20 #${IPFW} 1920 add ${ALLOW} tcp from any to 192.168.x.y 21 setup #${IPFW} 1930 add ${ALLOW} udp from any to 192.168.x.y 21 # PASV 用 #${IPFW} 1940 add ${ALLOW} tcp from any to 192.168.x.y 7000-7500 #${IPFW} 1950 add ${ALLOW} udp from any to 192.168.x.y 7000-7500 ### ICQ を許可 #${IPFW} 2000 add ${ALLOW} udp from any 4000 to any in recv tun0 ### 外からの SSH を許可 ${IPFW} 2100 add ${ALLOW} tcp from any to 192.168.x.y 22 setup ### EB 鯖○用設定 ${IPFW} 3000 add ${ALLOW} tcp from any to 192.168.x.y 1213 setup ### MSN Messanger ${IPFW} 3000 add ${ALLOW} tcp from any to 192.168.x.y 1503 setup ${IPFW} 3000 add ${ALLOW} tcp from any to 192.168.x.y 1720 setup ### それ以外はログを取って全て拒否 ${IPFW} 9900 add ${DENY} tcp from any to any ### keep-state を使った、LAN から外部への UDP 通信の許可 ${IPFW} 20000 add ${ALLOW} udp from any to any keep-state out via tun0 ${IPFW} 20001 add ${ALLOW} udp from any to any keep-state out via tun1 ${IPFW} 20010 add check-state ### それ以外の UDP パケットの禁止 ${IPFW} 20020 add ${DENY} udp from any to any ### Default setting. Don't chage! ############## #ipfw 65536 add deny ip any to any ################################################
### 基本設定 use_sockets yes same_ports yes port 8668 # NAT ルーティングに使用するポート unregistered_only yes dynamic yes # ルーティングインターフェイスの動的監視.ppp では必須 ### これ以降はポートフォワーディング設定 ## redirect_port PROT TARGET_ADDR:TARGET_PORT[-TARGET_PORT] IN_PORT[-IN_PORT] ## example: natd(8) redirect_port tcp 192.168.x.y:22 22 # ssh redirect_port tcp 192.168.x.y:25 25 # smtp redirect_port tcp 192.168.x.y:80 80 # http redirect_port tcp 192.168.x.y:123 123 # ntp redirect_port udp 192.168.x.y:123 123 # ntp redirect_port tcp 192.168.x.y:8000 8000 # http ## EB 鯖○ redirect_port tcp 192.168.x.y:1213 1213 ## MSN Messanger redirect_port tcp 192.168.x.y:1503 1503 redirect_port tcp 192.168.x.y:1720 1720
gateway_enable="YES" # User ppp configuration. ppp_enable="YES" # Start user-ppp (or NO). ppp_mode="ddial" ppp_nat="YES" ppp_profile="-unit0 nifty" ppp_user="root" firewall_enable="YES" #firewall_script="/etc/rc.firewall" firewall_script="/usr/local/etc/rc.ipfw" #firewall_type="UNKNOWN" firewall_type="OPEN" firewall_quiet="NO" firewall_logging="YES" firewall_flags="" natd_program="/sbin/natd" natd_enable="YES" natd_interface="tun0" natd_flags="-config /usr/local/etc/natd.conf"
#! /bin/sh ENTRY=flets PORT=/var/run/flets case "$1" in start) /usr/sbin/ppp -ddial -unit1 $ENTRY > /dev/null && echo -n " PPP" ;; stop) /usr/sbin/pppctl $PORT quit all ;; restart) /usr/sbin/pppctl $PORT close ;; *) echo "Usage: `basename $0` {start|stop|restart}" >&2 exit 64 ;; esac exit 0