XBMC Pi에서 방화벽 규칙을 확인해야합니다. 그 이유는 보안 문제로 인해 미리 구성된 일부 상자는 LAN 외부에서 발생하는 모든 연결을 차단하기 때문입니다.
이렇게하는 명령은 다음과 같습니다.
iptables -t filter -L -n -v
그리고 다른 테이블들과 마찬가지로, 냇 과 압착 롤러 . 이러한 규칙에 따라 행동 할 수 있다면 가장 간단한 해결책입니다.
또는 라우터에서 dd-wrt, OpenWrt, Tomato 등과 같은 소프트웨어를 실행하는 경우 다음 규칙이 적용됩니다 라우터에서
iptables -t nat -A POSTROUTING -o LAN_IFACE -s ! 192.168.0.0/24 -d 192.168.0.15 -p tcp --dport 22 -j MASQUERADE
이것은 가정의 그물이 192.168.0.0/24이고, 회피적인 파이가 192.168.0.15이고, 라우터의 LAN 인터페이스가 LAN_IFACE라고 가정합니다. 이 규칙은 패킷의 출처를 라우터 자체 (위 가정에서 192.168.0.1)로 다시 작성하기 때문에 XMBC를 속여서 연결이 로컬이 아닌 원격으로 시작되었다고 생각하게 만듭니다.
마지막으로, 라우터가 아니 당신이 다른 리눅스 머신을 가지고 있다면 (위의 첫 번째 파이와 같다), 위와 같이 할 수있다.
포트는 Pi2에 대한 연결을 Pi1의 높은 번호가 지정된 포트로 전달합니다.
위장한 후에 Pi2 및 해당 포트로 이러한 패킷을 리디렉션합니다.
이번에는 포트 당 두 개의 명령이 필요합니다. 다시 ssh를 고려해 보겠습니다. 그리고 라우터에 Pi2의 Pi5의 포트 (192.168.0.10:51111)에 대한 포트 전달 ssh 연결이 있다고 가정 해 봅시다. 그때:
iptables -A PREROUTING -t nat -i eth0 -p tcp --dport 51111 -j DNAT --to 192.168.0.15:22
iptables -A FORWARD -p tcp -d 192.168.0.15 --dport 22 -j ACCEPT
Pi1에서 포워딩을 허용했는지 확인하십시오.
sysctl net.ipv4.conf.eth0.forwarding=1