pC.NET

Welcome to oscc.kr



 iptables에서 다이알패드사용하기
2021-08-01 10:32:20
Hit : 103

작성자 : 피시넷

매스커레이딩 툴이 커널2.2대의 ipchains에서 2.4대에서 iptables로 바뀌면서 개념 및 설정이 비교적 단순명확(?)해졌습니다.  ipchains를 이용하여 방화벽이나 매스커레이딩을 구축하신 분들께 iptables를 한번 이용해보시기를 권합니다.

다음의 내용들은 제가 ipchains, iptables 사용설명서와 각 서비스 싸이트의 NAT 관련 설정설명을 보고 iptables로 구현한 것입니다.

iptables를 이용한 매스커레이딩 서버 뒤쪽의 MS윈도에서 다이알패드와 소리바다를 이용하기 위한 설정입니다.  두 서비스 모두 포트포워딩이 필요하죠..


1. 다이알패드를 위한 설정

다이알패드를 이용하기 위해서는 udp 수신포트로 51200과 51201, tcp 수신포트로 51210을 포워딩해주어야 합니다.

ipchains를 이용한 매스커레이딩에서는 포트포워딩을 위해 ipmasqadm이라는 별도 툴을 이용해서 다음과 같이 했었습니다.

ipmasqadm autofw -A -v -u -r udp 51200 51201 -c tcp 7175
ipmasqadm autofw -A -v -u -r tcp 51210 51210 -c tcp 7175

이를 iptables를 이용한 방법으로 적어보면

iptables -t nat -A PREROUTING -i eth0 -p udp --dport 51200:51201 -j DNAT --to 192.168.0.2-192.168.0.3
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 51210 -j DNAT --to 192.168.0.2-192.168.0.3

이 됩니다.  여기서 eth0는 외부에서 인식할 수 있는 공인아이피가 부여된 랜카드입니다.  adsl 사용자라면 ppp가 될까요?  뒤쪽의 --to 192.168.0.2-192.168.0.3은 포워딩된 패킷을 받을 내부 주소들..윈도컴들의 주소가 되겠죠.. 여러대에서 동시에 다이알패드를 이용할 때도 가능한 지는 확인해보지 않았습니다.  자신의 환경에 맞게 수정해 주셔야겠죠..


2. 소리바다를 위한 설정

소리바다를 이용하기 위해서는 소리바다 클라이언트 프로그램의 옵션조정이 먼저 필요합니다.  소리바다의 옵션-서버 항 중 "랜덤 포트 설정"과 "온라인상태 자동감지"을 끄고 사용할 포트범위를 수동으로 지정합니다.  포트번호는 9001부터 연속4개 포트범위를 지정하게 되어 있으므로 자신이 정한 포트범위를 확인하고 이를 매스커레이딩에 반영해야 합니다.

만일 매스커레이딩 뒤쪽에 소리바다를 이용하는 클라이언트가 여러 대라면 각각의 소리바다 클라이언트가 다른 포트를 사용하게 설정을 한 후 매스커레이딩 서버에서  특정 포트로 들어오는 모든 패킷은 해당되는 소리바다 클라이언트로 fowarding 되게 설정해주면 됩니다.

외부에서 인식할 수 있는 공인아이피를 부여받은 랜카드를 eth0, 소리바다를 이용하는 내부 호스트의 사설아이피를 192.168.0.2라고 했을 때의 설정은 다음과 같습니다.  포워딩할 포트는 9017부터 9020으로 하였습니다.

iptables -t nat -A PREROUTING -i eth0 -p udp --dport 9017:9020 -j DNAT --to 192.168.0.2

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 9017:9020 -j DNAT --to 192.168.0.2

<사족>
다들 아시겠지만.. iptables를 이용한 매스커레이딩 설정은

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
입니다. eth0에 대한 사항은 위와 마찬가지 입니다.


  피시넷
안녕하세요.
피시넷입니다.

 2830
 41


sendmail에서 sircam virus 차단하기
linux 7.1 kernel 2.4.x iptables setting-natftp

Copyright (C) 1997-2025 All Rights Reserved.

Powered by
DNS server, DNS service 우분투 리눅스 웹서비스 AbuseIPDB Contributor Badge