내부 네트워크간 통신 문제 해결좀 도와 주세요!

사랑천사의 이미지

안녕하세요? 아래와 같이 네트워크가 구성 되어 있습니다. 그런데 ping와 tracepath가 안 되는 군요.

외부 <== -WAN-DynIP-A(외부 게이트웨이)-LAN(10.255.255.254) ==>
<== -WAN-10.0.37.97-B(내부 게이트웨이)-LAN(192.168.1.254 ==> 
C(내부 컴퓨터들)-192.168.1.x(1, 2, 3, ...)

보시면 아시겠지만 외부로 패킷이 가려면
C -- B -- A -- 외부 식으로로 가야 합니다. 즉 이렇게 가는 거죠.

192.168.1.x ==> 192.168.1.254 ==> 내부 라우팅(NAT!) ==> 10.0.37.97 ==> 10.255.255.254(eth2 or eth1) ==> 외부 장치-Dynamic IP Address- ==> 외부

이렇다는 거죠. 이건 아주 자알!!! 됩니다. 근대... A에서 C로 핑을 보낸다던가 하면 B에서 막힙니다. 즉...
A내부 ==> eth2 or eth1(10.255.255.254) ==> 10.0.38.97(B-WAN) ==> B내부 ==> B-LAN(192.168.1.254) ==> C(192.168.1.x)

-192.168.1.3으로 가정하겠습니다. 실제 존재하진 않지만.-
이건 안 된다는 거죠. 라우트니 테으블을 한번.. 적어 보겠습니다.
-- A --

1:root@lecl:~# route
2:Kernel IP routing table
3:Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
4:192.168.1.0     *               255.255.255.0   U     0      0        0 eth2
5:211.104.9.0     *               255.255.255.0   U     0      0        0 eth0
6:default         10.0.37.97      255.0.0.0       UG    0      0        0 eth2
7:239.0.0.0       *               255.0.0.0       U     0      0        0 eth2
8:10.0.0.0        *               255.0.0.0       U     0      0        0 eth2
9:default         211.104.9.254   0.0.0.0         UG    0      0        0 eth0
10:root@le10cl:~#
/* IPs:
ETH0:xxx.xxx.xxx.xxx(유동 IP)
ETH2:10.255.255.254 */

4, 6번 주를 봐 주세요. 어덯게든 되게 해 볼려고 추가한 항목들입니다. 여기다가 route add -net 192.168.1.0/24 gw 10.0.37.97 eth2 이렇게 해 줬습니다. (지금 이 테이블엔 없습니다만, 했엇는데 이것도 안 되었습니다.)
-- B --
/* 이건 공유기 비슷한 물건이라서 직접 입력합니다. */
Dest -- Gateway -- Netmask -- Dev
192.168.1.0 -- * -- 255.255.255.0 -- LAN(192.168.1.254)
10.0.0.0 -- * -- 255.0.0.0 -- WAN(10.0.37.97)
239.0.0.0 -- * -- 255.0.0.0 -- WAN(10.0.37.97)
Default-GateWay -- 10.255.255.254 -- 0.0.0.0 -- WAN(10.0.37.97)

아래는 tracepath와 ping 한 결과입니다.(1.2에 쏴 봤습니다. 물론 192.168.1.2는 정상 동작 하고 있습니다. 지금 제가 쓰고 있는 컴퓨터입니다. OS는 WinXP이며 방화벽은 모두 내려져 있습니다.)

root@lecl:~# ping 192.168.1.2
PING 192.168.1.2 (192.168.1.2) 56(84) bytes of data.
From 10.255.255.254 icmp_seq=1 Destination Host Unreachable
From 10.255.255.254 icmp_seq=2 Destination Host Unreachable
From 10.255.255.254 icmp_seq=3 Destination Host Unreachable
From 10.255.255.254 icmp_seq=5 Destination Host Unreachable
From 10.255.255.254 icmp_seq=6 Destination Host Unreachable
From 10.255.255.254 icmp_seq=7 Destination Host Unreachable
From 10.255.255.254 icmp_seq=9 Destination Host Unreachable
From 10.255.255.254 icmp_seq=10 Destination Host Unreachable
From 10.255.255.254 icmp_seq=11 Destination Host Unreachable
From 10.255.255.254 icmp_seq=13 Destination Host Unreachable
From 10.255.255.254 icmp_seq=14 Destination Host Unreachable
From 10.255.255.254 icmp_seq=15 Destination Host Unreachable
 
--- 192.168.1.2 ping statistics ---
15 packets transmitted, 0 received, +12 errors, 100% packet loss, time 14043ms
, pipe 3
root@lecl:~# tracepath 192.168.1.2
 1:  lecl.local (10.255.255.254)                            0.672ms pmtu 1500
 1:  no reply
 1:  lecl.local (10.255.255.254)                          2010.215ms !H
     Resume: pmtu 1500
root@lecl:~#

라우팅 테이블을 원래데로 돌려 놓고 해 본 결과가 아래에 있습니다.
root@lecl:~# route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
211.104.9.0     *               255.255.255.0   U     0      0        0 eth0
239.0.0.0       *               255.0.0.0       U     0      0        0 eth2
10.0.0.0        *               255.0.0.0       U     0      0        0 eth2
default         211.104.9.254   0.0.0.0         UG    0      0        0 eth0
root@lecl:~#
root@lecl:~# ping 192.168.1.2
PING 192.168.1.2 (192.168.1.2) 56(84) bytes of data.
 
--- 192.168.1.2 ping statistics ---
19 packets transmitted, 0 received, 100% packet loss, time 18153ms
 
root@lecl:~# tracepath 192.168.1.2
 1:  lecl (211.104.9.231)                                   0.718ms pmtu 1500
 1:  211.104.9.254 (211.104.9.254)                         23.391ms
 2:  no reply
 3:  no reply
 4:  no reply
 5:  211.106.16.73 (211.106.16.73)                         24.305ms
 6:  168.126.104.182 (168.126.104.182)                     23.485ms
 7:  no reply
 8:  no reply
 9:  no reply
10:  no reply
11:  no reply
12:  no reply
13:  no reply
14:  no reply
15:  no reply
16:  no reply
17:  no reply
18:  no reply
19:  no reply
20:  no reply
21:  no reply
22:  no reply
23:  no reply
24:  no reply
25:  no reply
26:  no reply
27:  no reply
28:  no reply
29:  no reply
30:  no reply
31:  no reply
     Too many hops: pmtu 1500
     Resume: pmtu 1500
root@lecl:~#

이것 처럼.. 이상한 곳으로 페킷이 튑니다.(참고적으로. C에서 A-10.255.255.254-로는 핑도 잘 가고 trace도 잘 됩니다.)(외부로는 A, B, C모두에서 핑이 잘 갑니다. B엣 핑 테스트 있어서 테스트가 가능했습니다.)

어떻게 해야 A에서 C의 어떤 컴퓨터로 PING와 trace등이 가능해 지고 접속도 가능해 질까요?(접속도 안 됩니다.)(예를 들어 SMB나 Web, FTP등) 내부 컴퓨터에 공개용 FTP나 매일 서버 같은 것(윈도우즈용 이런거 많습니다. 아시죠?)을 깔고 실험시 전혀 접속이 안 됩니다 A에서 C에 있는 컴퓨터로는... 어떻게 구성을 해야 할까요? 재구성이 분명히 필요하긴 한데...

추가.
A에서 iptables등으로 막아 놓은 곳은 없습니다.

root@lecl:~# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
 
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
 
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
root@lecl:~# iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
 
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
MASQUERADE  tcp  --  anywhere             anywhere
MASQUERADE  udp  --  anywhere             anywhere
MASQUERADE  icmp --  anywhere             anywhere
 
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
root@lecl:~#
/* Masquerade에 ICMP가 있는건. 이걸 안 해 줬더니 내부에서 외부로 PING나 Trace가 안 되어서 넣었습니다. */
익명사용자의 이미지

포워딩을 해야될 것 같은데요?

사랑천사의 이미지

비특정 IP로 핑이나 트레이스가 가고... SMB접속이 되고 해야 하는데 포워딩은 좀 어렵지 않을 까요... 유동 IP기반입니다 192.168.1.0 네트워크는 말이죠. 서버쪽에서 윈도우즈쪽 SMB에 접근 한다거나 해야 할 때는 문제가 생기겠죠.. (물론 고정 IP로 잡는 장비들도 몇 개 있습니다. 어쩔 수 없는 이유로.) 이럴 때 방법이 없네요... B장비에서 포워딩을 어떻게든 해 줄 수 있긴 하지만 유동 IP 주소지정이 되는 사설망 내부에서 10.0.0.0네트워트로 부터 192.168.1.0 네트워크로의 접근이 으음.. 말이 이상해 지는군요 하여튼 A에서 B를 통해 C에 있는 컴퓨터들에 접근이 되어야 하는데 난감하군요. 네트워크 구조를 좀 바꿔 볼까요.. 으음.
(솔직히 이런건 어디 더 물어 보기도 힘든 것들입니다 윽.)
----
일어나라! 싸워라! 그리고 이겨라!
다만!!! 의미 있는 것에 그 힘을!!!
그 능력과 노력을!!!

사람천사

사랑천사의 이미지

다른 분들께도 어려운 문제인가요... 아니면, 제가 쓴 글이 질이 떨어지거나 제 인성이 모자라거나, 혹은 ... 아무튼 그런 건가요.. 아니면 관심 가지기 어려운 것인가요. 솔직히, 좀 웃끼는 문제이기도 하네요. 제가 생각 해도 정말 난해한 문제니까요.
----
일어나라! 싸워라! 그리고 이겨라!
다만!!! 의미 있는 것에 그 힘을!!!
그 능력과 노력을!!!

사람천사

monovision의 이미지

먼저, 정확한 네트워크 구성을 파악하기가 힘드네요. 그림으로 보기 쉽게 그리셨다면 좀 더 많은분들이
답변을 해주실 것 같습니다.
( 외부 - eth0(211.104.9.254):A:eth2(10.255.255.254) - B(192.168.1.254) - C(192.168.1.xxx) 가 맞나요 ??? )

routing table 의 4번을 다음과 같이 gateway 를 지정해주면 되지 않을까 합니다.

4:192.168.0.0 10.0.37.97 255.255.255.0 U 0 0 0 eth2

사랑천사의 이미지

그게.. 그렇군요.. 제 그림이 이해가 어려운가요?(한 눈에 읽으시기가... 좀...) 죄송합니다 이 글 보신 모든 분들. 그걸 몰랐습니다. 전 저런 식의 표현이라면 누구나 알아 볼 수 있다는 저만의 착각에 빠진 거 같습니다 죄송합니다.

                  외부(211.x.x.254)(외부로 연결되는 게이트주소)
                             |
                             |
                     A의 ETH2(211.x.x.231)
                            -A-
                 A의 ETH1(10.255.255.254)(내부 네트워크 시작)
                             |
                             |
 10.0.37.97(B의 WAN-A의 ETH0과 동일-. To 내부의 10.255.255.254)
                            -B-
      192.168.1.254(B의 LAN-192.168.1.0네트웍의 게이트웨이)
                             |
                     192.168.1.1(2, 3, 4, 5, 6, 7, ...)

이런 구조입니다. 결국 외부에서 긴 통로 하나를 거쳐서 들어오게 되는 격이고, (외부로 패킷을 보냈을 때 돌아오는 응답 패킷이...) 외부로 나갈 때는 반대로 나가는 거죠. 근대 내부에서 외부로는 잘 갑니다. 외부에서 내부로 오는건 전부 막아야 겠죠. 근대 이게... 영역이 다르긴 하지만 내부끼리는 통신이 되어야 하는데 그게 안 됩니다. B는 공유기 비슷한 것입니다. 상세한 NAT를 제가 만질 수 없는 영역의 장비입니다. 라우팅 테이블 정도는 만질 수가 있는데...

그리고 4번을 위와 비슷하게 수정 하게 되면 전체 NAT가 또 귾어질 듯 하고, 비슷한 방식으로 레코드를 하나 더 넣어 봤으나 실패 했습니다.(완전히 같은 코드를 하나 더 얺었습니다. 기존 레코드를 두고.)

아무튼 다시 오겠습니다. 감사합니다. 질문 올릴때의 오점을 가르쳐 주시고 답도 주셔서...
----
일어나라! 싸워라! 그리고 이겨라!
다만!!! 의미 있는 것에 그 힘을!!!
그 능력과 노력을!!!

사람천사

윤봉환의 이미지

라우팅 규칙은 192.168.1.0/24 네트워크는 eth2에 링크되어 있다는 뜻입니다. 아래와 같은 규칙만으로 패킷이 전달되려면 "B" 머신이 브리지(혹은 브라우터)나 ARP Proxy 기능을 해야 합니다.

4:192.168.1.0 * 255.255.255.0 U 0 0 0 eth2

"B" 머신이 일반적인 게이트웨이 기능을 가진 라우터라면 10.0.37.97 머신을 게이트웨이로 지정해야 합니다:

[A]$ sudo ip route replace 192.168.1.0/24 via 10.0.37.97 dev eth2

route나 ifconfig 보다는 ip 명령이 더 폼나더군요.. 그리고 명령 형식에 일관성이 있으며 의미가 더 분명하고 더 강력하고 다양한 기능들이 들어 있습니다. 이제부터는 iproute2와 친해보세요.

放下着-----
내려놓으려는 마음도 내려놓기

放下着-----
내려놓으려는 마음도 내려놓기

1day1의 이미지

iproute 가 route 보다 더 세부적으로(?) 처리할 수 있는 것인가요?
혹시 iproute2 관련 괜찮은 자료좀 소개 부탁드립니다. ^^

F/OSS 가 함께하길.. (F/OSS서포터즈 : [[FOSS/Supporters]], [[FOSS/Supporters/Group]]) - 블로그 활성화 프로젝트 : 하루에 하나씩 블로그 글 남기기 -

F/OSS 가 함께하길..

윤봉환의 이미지

Policy Routing 을 알게 되면 route는 구석기 돌도끼로 보일것입니다.

http://tldp.org/HOWTO/Adv-Routing-HOWTO/index.html

放下着-----
내려놓으려는 마음도 내려놓기

放下着-----
내려놓으려는 마음도 내려놓기

사랑천사의 이미지

이건...
route add -net 192.168.1.0/24 gw 10.0.37.97 eth2
한 거 하고 같은거 아닌가요? 마무레도 B에서 라우팅 테이블을 어떻게 고치는 방법이 필요할 거 같은데요 흐흐흠.(B에 NAT기능이 지원됩니다. 이걸 잘 이용 해야 될 거 같은데, NAT규칙을 자세하게 건드릴 수는 없습니다. B는 PC나 서버가 아니기 때문에...)(UPnP는 지원 되는군요. 상관 없는 문제지만.)
----
일어나라! 싸워라! 그리고 이겨라!
다만!!! 의미 있는 것에 그 힘을!!!
그 능력과 노력을!!!

사람천사

윤봉환의 이미지

그런데 질문하신 내용에서 라우팅 룰을 보면

4:192.168.1.0 * 255.255.255.0 U 0 0 0 eth2

게이트웨이 정보가 없다는 점을 말한 것입니다. 이해 되세요?

放下着-----
내려놓으려는 마음도 내려놓기

放下着-----
내려놓으려는 마음도 내려놓기

사랑천사의 이미지

A에서도... 라우팅 테이블이 아무리 잘 가춰 져 있어 봤자 그냥은 10.255.255.254를 통해 들어온 것이 WAN 영역으로 나가지는 않습니다. B를 통할 때도 NAT에 관한 설정들을 죽여 버리면 아무 소용이 없고요. 순방향 NAT만 된다 이건데 지금 증상은.. 역방향 NAT를 어떻게 가능하게 하죠???

-- Routint table of B --
IPADDR -- GW -- NETMASK
192.168.1.0 -- * -- 255.255.255.0
239.0.0.0 -- 10.255.255.254 -- 255.0.0.0
10.0.0.0 -- * -- 255.0.0.0
Default -- 10.255.255.254 -- 0.0.0.0
-- End of table --
여기서 뭘 추가하면 10.0.37.97로 들어오는 것을 192.168.1.x로 보낼 수 있을까요? 10.0.37.97과 192.168.1.254 모두 B의 인터페이스입니다. 각각 W0, L0이라고 표기한다면.. L0 -- W0은 되는데...W0 -- L0은 안 되는 상황이네요.
----
일어나라! 싸워라! 그리고 이겨라!
다만!!! 의미 있는 것에 그 힘을!!!
그 능력과 노력을!!!

사람천사

윤봉환의 이미지

질문하신 분 말씀대로 네트워크 구성을 절리하면

ISP ---- [eth2:211.x.x.x/x & eth1:10.255.255.254/8] ---- [eth1:10.0.37.97/8 & eth0: 192.168.1.254/24] ---- 192.168.1.0/24

맞습니까? 그런데 아래 문장은 잘 이해가 안되네요. 뭐 넘어가구요.^^
> 10.0.37.97(B의 WAN-A의 ETH0과 동일-. To 내부의 10.255.255.254)

순방향 역방향이라는 말이 SNAT, DNAT을 말하는 것은 아닌 것 같고, WAN 쪽으로 향하면 순방향, 로컬로 향하면 역방향이라 부르기로 하셨나봐요? 아무튼, 머신 B 의 라우팅 룰은 충분하구요. 로컬 쪽으로 SNAT은 필요 없습니다. 오히려 SNAT을 피해가는 방법을 찾아야 합니다. 패킷이 지나는 경로를 살펴 볼까요?

a. LAN( 192.168.1.0/2)에서 WAN 으로
1: 192.168.1.4 에서 생긴 패킷의 목적지 주소가 210.118.94.78 라 가정하면, 라우팅 테이블과 비교했을 때 매칭되는 레코드가 없으므로 디폴트 게이트웨이인 192.168.1.254 로 보냅니다.
2: 192.168.1.254 머신 역시 일치하는 룰이 없으므로 디폴트 게이트웨이인 10.255.255.254로 보냅니다. 단, 이 때 출발 지 주소를 10.0.37.97로 바꾸고 NAT 테이블에 등록합니다.
3: 10.255.255.254 머신 역시 패킷의 출발지 주소를 바꾸어 디폴트 게이트웨이로 보냅니다.
4: 210.118.94.78에서 돌아오는 패킷은 목적지 주소가 211.x.x.x, 10.0.37.97로 순서대로 바뀌며 10.0.37.97 머신에 도착합니다.
5: 10.0.37.97 머신은 NAT 테이블에서 찾아낸 원래 출발지 주소 정보를 이용해 목적지 주소를 192.168.1.4 로 바꾸어 전달합니다.

결국 잘 도착하겠지요.

b. 머신 A에서 192.168.1.4 로
1: 192.168.1.4 는 라우팅 테이블 "4:192.168.1.0 * 255.255.255.0 U 0 0 0 eth2"에 매칭되므로 192.168.1.4의 맥 어드레스를 찾는 ARP 패킷을 이더넷에 브로드캐스팅 합니다.
2: 그러나 WAN 인터페이스인 eth2에는 호스트 192.168.1.4/24 가 없으므로 응답이 돌아오지 않습니다.

만약 "4:192.168.1.0 * 255.255.255.0 U 0 0 0 eth2" 레코드가 없다면 디폴트 게이트웨이로 보낼 터이고, 똑똑한 라우터라면 이 패킷은 무시할 것입니다. 결국 질문하신 분이 올리신 정보 그대로라면 패킷은 전달되지 않는 게 당연합니다. 그러나 ip route replace 192.168.1.0/24 via 10.0.37.97 dev eth1 명령으로 인터페이스와 게이트웨이를 정확하게 지정한다면
1: 일치하는 룰이 있으므로 게이트웨이 10.0.37.97 로 전달합니다.
2: 10.0.37.97 역시 일치하는 룰이 있으므로 ARP 테이블을 검색해서 192.168.1.4에 이더넷 프레임을 보냅니다.
3: 그런데 응답 패킷이 돌아오는 길에서 문제가 생깁니다. 머신 B는 SNAT 규칙에 따라 eth1을 통해 나가는 패킷의 출발지 주소를 모두 바꾸겠지요? 그럼 머신 A 는 나는 10.0.37.97 에게 패킷으로 보내지 않았는데? 이놈이 보내지도 않은 답을 해?하며 Drop할 것입니다.

그렇다면 방법은 iptables NAT 테이블에서 목적지 주소가 10.0.0.0/24 인 패킷은 SNAT 않고 그냥 ACCEPT 하도록 규칙을 --insert 하시면 되겠네요.

부디 답이 되었기를 바랍니다.

*** 덧붙이자면, 머신 A와 머신 B에서 tcpdump로 패킷을 캡쳐해보았다면 아마 질문하신 분께서 금방 답을 찾으셨으리라 생각합니다. tcpdump야말로 시스템 엔지니어, 네트워크 엔지니어의 절대유틸입니다.

放下着-----
내려놓으려는 마음도 내려놓기

放下着-----
내려놓으려는 마음도 내려놓기

사랑천사의 이미지

그 말씀은 일전에 충분히 이해를 하고 있었습니다. 다만, 질문 글에 올려진 것은 여러가지 시도를 했던 것 들 중의 하나입니다. 특히 막 질문을 올릴 적에 자료입니다. 말씀 하신 바와 같이 게이트웨이를 지정 해 보기도 했습니다만, 아무레도 B에서 문제가 큰 거 같습니다. 역행하는 NAT가 되어야 할텐데.. 순행 NAT밖에 지원이 안 되는군요... 뭐... Multi NAT라는 기능이 있는데 이걸 어떻게 설정 해야 할지 모르겠네요. 장치 메뉴얼을 봐도 이해가 잘 안 가는...

추가.
그리고 답변 주셔서 모두 감사드립니다 음... 질문 올릴 때 오점이 없도록 좀 더 노력 하겠습니다.
----
일어나라! 싸워라! 그리고 이겨라!
다만!!! 의미 있는 것에 그 힘을!!!
그 능력과 노력을!!!

사람천사

사랑천사의 이미지

윽... 하기야... 답변 주시려면.. 질문지의 기초 정보를 기반으로 답을 주실 테니까요.
route add -net 192.168.1.0/24 gw 10.0.37.97 eth2
ip route replace 192.168.1.0.24 via 10.0.37.97 dev eth2
두 가지 모두 실험을 해 보았습니다. 그리고...
iptables -t nat -A PREROUTING -i eth2 -j ACCEPT
iptables -A INPUT -d 10.255.255.254 -j ACCEPT
뭐 이렇게 해 줬습니다. 근대 역시 안 되네요.(IPTABLES에서 NAT 부분을 열어 준다는게 제가 넣은 규칙이랑 안 맞는 건지... 어렵군요.)
tcpdump라... 네! 그것도 좋죠. 근대 한꺼번에 여기 저기서 패킷이 왔다 갔다 하기 때문에 기록을 남겨도 너무 많이 나오는군요. 골라서 출력을 시켜 봐야 겠습니다. 어디서 어디로 가고 어디서 어디로 오는지.

root@lecl:~# iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere
 
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
MASQUERADE  tcp  --  anywhere             anywhere
MASQUERADE  udp  --  anywhere             anywhere
MASQUERADE  icmp --  anywhere             anywhere
 
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
root@lecl:~# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  anywhere             lecl.local
 
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
 
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
root@lecl:~#
/* lecl.local의 IP 주소: 10.255.255.254 */

추가.

root@lecl:~# route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.1.0     10.0.37.97      255.255.255.0   UG    0      0        0 eth2
211.104.9.0     *               255.255.255.0   U     0      0        0 eth0
239.0.0.0       *               255.0.0.0       U     0      0        0 eth2
10.0.0.0        *               255.0.0.0       U     0      0        0 eth2
default         211.104.9.254   0.0.0.0         UG    0      0        0 eth0
root@lecl:~# tracepath 192.168.1.2
 1:  lecl.local (10.255.255.254)                            0.797ms pmtu 1500
 1:  no reply
 2:  no reply
 
root@lecl:~#
/* 중간에 귾었습니다. tracepath */

----
일어나라! 싸워라! 그리고 이겨라!
다만!!! 의미 있는 것에 그 힘을!!!
그 능력과 노력을!!!

사람천사

윤봉환의 이미지

1.
tcpdump -ni eth1 icmp and ip dst 10.255.255.254
가 있잖아요.

2.
PREROUTING 과 POSTROUTING은 전혀 관련 없습니다. PREROUTING에서 ACCEPT 해도 POSTROUTING을 건너뛰지 않습니다.

3.
10.255.255.254(lecl) 말고 공유기 비슷하다는 10.0.37.97 에서 SNAT 를 피해야 합니다. lecl 에는 라우팅 룰만 있으면 됩니다. 제 글을 다시 잘 읽어보시면 이유를 느끼실 것입니다.

4.
다른 방법을 권하자면 10.0.37.97에서는 NAT 룰을 없애고 Proxy ARP로 바꾸시는 게 어떨지.

放下着-----
내려놓으려는 마음도 내려놓기

放下着-----
내려놓으려는 마음도 내려놓기

윤봉환의 이미지

사랑천사전산연구소.. (L)은 아마 copyLeft 를 말하려 했나봐요? 혹시 중학생? 아니면 고등학생 이신가요? 사이트가 재미있더군요.

放下着-----
내려놓으려는 마음도 내려놓기

放下着-----
내려놓으려는 마음도 내려놓기

사랑천사의 이미지

ARP Proxy를 대신..(B에) 써 보라는 말씀이시군요. SNAT 룰을 제거 하고 말씀이시죠? 조언 감사드립니다.

마음에 안 들면.. B를 다른 기계로 교체 하든지 PC 사양으로 하나 더 조립을 하던지 할 생각입니다. 아니면 기계를 뜻어서 임베디드 하시는 분을 찾아서 리버스 엔지니어링을..(야비한 자식.)

그리고 사랑천사 전산연구소는... 제 개인 홈페이지가 아니고요. 현재 그건 제가 개인 홈페이지로 쓰던 때의 사이트입니다. 개발 시작 한 지 얼마 되지 않은 http://newbbs.lecl.net 여기가 앞으로 가추어질 홈페이지입니다. '자료', '이념', '프로젝트 트리'등을 준비 중입니다. 홈페이지에 쓰일 것을 서비스로 만드는 것이 아니라 하나의 소프트웨어로써 만들고 그 소프트웨어를 자체 도입 해서 홈페이지를 구성 하려고 하고 있죠. 그리고 newbbs.lecl.net에 나타나는 사이트가 이후에는 biglove.com/net 등에 나타날 겁니다. newbbs.lecl.net는 공개된 테스트 페이지라고 해야 겠죠. 로그인 폼도 없습니다 아직.

물론 이것도 위처럼 여담입니다만, 글쎄요.. Copyleft를 말 하려고 햇을 까요.. 오래 전엔 그랬습니다. 연구소의 이념도 어느정도 그런 것을 가지고 있습니다. 2007년 1월 부터가 아마도 연구소의 홈페이지와 사람들이 세상이 나타나는 날이 될거고요. 아직은 비밀로 붙여 주세요 ㅋㅋㅋ. 준비가 많이 필요하니까 말이죠.
----
일어나라! 싸워라! 그리고 이겨라!
다만!!! 의미 있는 것에 그 힘을!!!
그 능력과 노력을!!!

사람천사

사랑천사의 이미지

왠지 광고하는 느김이네요 죄송.. 흐흠.

추가.
그리고 님께서 오셧다 가신 고로 제가 이전 사이트를 신경 쓰게 되네요. 보지도 않던 사이트안데 음.
----
일어나라! 싸워라! 그리고 이겨라!
다만!!! 의미 있는 것에 그 힘을!!!
그 능력과 노력을!!!

사람천사

사랑천사의 이미지

장비 자체에서 어떻게 할 방법이 없어서 때려 치기로 했습니다. 뭐 안쪽으로 접속 안 되면 다른 방법 써야죠... 돌아서 접속 되게 한다거나 흠!
----
일어나라! 싸워라! 그리고 이겨라!
다만!!! 의미 있는 것에 그 힘을!!!
그 능력과 노력을!!!

사람천사

댓글 달기

Filtered HTML

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

BBCode

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param>
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

Textile

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • You can use Textile markup to format text.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Markdown

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • Quick Tips:
    • Two or more spaces at a line's end = Line break
    • Double returns = Paragraph
    • *Single asterisks* or _single underscores_ = Emphasis
    • **Double** or __double__ = Strong
    • This is [a link](http://the.link.example.com "The optional title text")
    For complete details on the Markdown syntax, see the Markdown documentation and Markdown Extra documentation for tables, footnotes, and more.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Plain text

  • HTML 태그를 사용할 수 없습니다.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 줄과 단락은 자동으로 분리됩니다.
댓글 첨부 파일
이 댓글에 이미지나 파일을 업로드 합니다.
파일 크기는 8 MB보다 작아야 합니다.
허용할 파일 형식: txt pdf doc xls gif jpg jpeg mp3 png rar zip.
CAPTCHA
이것은 자동으로 스팸을 올리는 것을 막기 위해서 제공됩니다.