내 서버가 인터넷에 접속하지 못하게하는 이유는 무엇입니까?


0

내 홈 네트워크에는 3 개의 장치가 있습니다. Netgear ReadyNAS, Raspbian Debian을 운영하는 Raspberry Pi [Pi1], 그리고 Debian을 기반으로하는 XBMC를 운영하는 Raspberry Pi [Pi2]가 있습니다.

라우터에서 3 포트 포워딩 규칙을 설정했으며 이제 ReadyNas & amp; amp; 웹을 통해 문제없이 Pi1.

Pi2는 연결 가능하지 않고 연결이 거부되었습니다. ReadyNas에서 Pi2로 작동하는 규칙을 다시 지적했으며 Pi에서 PiN이 문제라고 믿게 만들었습니다. 나는 포트 22 (SSH) & amp; 8001 (웹 서버)

내부적으로 문제없이 Pi2에 연결할 수 있습니다.

가장 걱정되는 서비스는 22 번 포트의 SSH로 대부분의 테스트에 사용되었습니다. 궁극적으로 저는 웹 서버 포트도 포워드하고 싶습니다.

무엇이 잘못 될 수 있습니까?


1
두 번째 파이에 어떤 서비스를 연결하려고합니까?
JNevill

1
Pi2에서 어떤 웹 사이트 에나 접속할 수 있습니까?
abacabadabacaba

1
두 번째 파이에 openSSH가 설치되어 있습니까? 당신은 그것이 XBMC 설치라고 말하면 openelec 또는 Raspbmc인가?
JNevill

1
pi2에 iptables 규칙?
ssnobody

1
"내부적으로 Pi2에 아무런 문제없이 연결할 수 있습니다." 예를 들어 Pi1에서 Pi2로 ssh를 할 수 있다는 것을 의미합니까? 그렇다면 sshd_config의 일부 AllowUsers 규칙이 액세스 또는 iptables 규칙을 제한 할 수 있습니다.
tonioc

답변:


1

XBMC Pi에서 방화벽 규칙을 확인해야합니다. 그 이유는 보안 문제로 인해 미리 구성된 일부 상자는 LAN 외부에서 발생하는 모든 연결을 차단하기 때문입니다.

이렇게하는 명령은 다음과 같습니다.

  iptables -t filter -L -n -v

그리고 다른 테이블들과 마찬가지로, 압착 롤러 . 이러한 규칙에 따라 행동 할 수 있다면 가장 간단한 해결책입니다.

또는 라우터에서 dd-wrt, OpenWrt, Tomato 등과 같은 소프트웨어를 실행하는 경우 다음 규칙이 적용됩니다 라우터에서

 iptables -t nat -A POSTROUTING -o LAN_IFACE -s ! 192.168.0.0/24 -d 192.168.0.15 -p tcp --dport 22 -j MASQUERADE

이것은 가정의 그물이 192.168.0.0/24이고, 회피적인 파이가 192.168.0.15이고, 라우터의 LAN 인터페이스가 LAN_IFACE라고 가정합니다. 이 규칙은 패킷의 출처를 라우터 자체 (위 가정에서 192.168.0.1)로 다시 작성하기 때문에 XMBC를 속여서 연결이 로컬이 아닌 원격으로 시작되었다고 생각하게 만듭니다.

마지막으로, 라우터가 아니 당신이 다른 리눅스 머신을 가지고 있다면 (위의 첫 번째 파이와 같다), 위와 같이 할 수있다.

  1. 포트는 Pi2에 대한 연결을 Pi1의 높은 번호가 지정된 포트로 전달합니다.

  2. 위장한 후에 Pi2 및 해당 포트로 이러한 패킷을 리디렉션합니다.

이번에는 포트 당 두 개의 명령이 필요합니다. 다시 ssh를 고려해 보겠습니다. 그리고 라우터에 Pi2의 Pi5의 포트 (192.168.0.10:51111)에 대한 포트 전달 ssh 연결이 있다고 가정 해 봅시다. 그때:

  iptables -A PREROUTING -t nat -i eth0 -p tcp --dport 51111 -j DNAT --to 192.168.0.15:22
  iptables -A FORWARD -p tcp -d 192.168.0.15 --dport 22 -j ACCEPT

Pi1에서 포워딩을 허용했는지 확인하십시오.

  sysctl net.ipv4.conf.eth0.forwarding=1

로컬 네트워크 외부에서 모든 연결을 "삭제"하는 규칙이있었습니다. 당신의 도움을 주셔서 감사합니다
G-.
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.