네트워크 관련 도와주세요 ㅠㅠ

subindog의 이미지

안녕하세요, 네트워크 이슈가 있는데 해결을 못해서 여쭙습니다.
초보적인 내용일 수도 있는데 하루종일 봐도 원인을 잘 모르겠네요 ㅠㅠ..

일단 환경은 다음과 같습니다.
공인아이피 하나를 받아 내부망으로 192대벽과 172 대역을 사용 중입니다.
운영체제는 CentOS 5.1 사용 중이고요.

그리고 이슈 상황은 다음과 같습니다.
기존 내부망에 192.168.0.0 대역으로 서비스 하던 장비의 디폴트 게이트웨이를 172.16.0.0대역으로 수정했더니 기존 라우팅 정보와 본딩된 인터페이스 및 기존 인터페이스 정보가 다 날아갔습니다...
원인 파악은 못했지만 일단 복구하고자 하여 IP(192.168.0.22)와 게이트웨이(192.168.0.1) 셋팅 후 ssh 접속 하려 했지만 접속이 안되네요
iptable 중지 해도 접속이 안되서 ping 테스트를 해보니..

내부(192.168.0.22) -> 게이트웨이 (192.168.0.1) : 정상
내부(192.168.0.22) -> 외부(8.8.8.8) : 정상
외부(172.16.0.x 또는 192.168.0.x) -> 내부(192.168.0.22) : 핑안감..

이런 현상에 대해서는 어떤 것을 확인해야 할까요? 그리고 네트워크가 안되는 이유를 좀 알고 싶습니다 ㅠㅠ..
혹시 방화벽 정책 문제 일까요? 다른 이유가 있다면 어떤 것이 있는지 궁금합니다.

그리고 다음으로 기존 IP 설정을 보면 장비 nic는 두개인데, 4개의 인터페이스가 bond0로 본딩되어 사용 중이었습니다.
본딩된 인터페이스를 통해 공인아이피와 매핑되어 서비스 하고 있었던것 같은데.. 혹시 nic를 쪼개서 사용할 수 있는 기술이 있는건가요?

네트워크가 비정상적인 현상에 대해서 방화벽 정책설정 말고 다른 이유가 있을 수 있을까요?

그리고 장비 nic 두개인데 4개의 인터페이스가 본딩되어 셋팅 되어있던것도 의문입니다.

초보적인 질문이라 죄송합니다, 도움 주시면 감사하겠습니다.
아시는 부분 답변 남겨 주시면 정말 감사하겠습니다.

아래는 기존 ifconfig와 routing 정보입니다. 참고 부탁 드립니다.

-------------------------------------------------------------------------------------

[root@localhost ~]# ifconfig
bond0: flags=5187 mtu 1500
inet 192.168.0.62 netmask 255.255.255.0 broadcast 192.168.0.255
ether 7a:af:55:d9:7a:2d txqueuelen 0 (Ethernet)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

eno1: flags=4099 mtu 1500
ether 90:1b:0e:b0:e6:2c txqueuelen 1000 (Ethernet)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

eno2: flags=4163 mtu 1500
inet 192.168.0.252 netmask 255.255.255.0 broadcast 192.168.0.255
inet6 fe80::921b:eff:feb0:e62d prefixlen 64 scopeid 0x20
ether 90:1b:0e:b0:e6:2d txqueuelen 1000 (Ethernet)
RX packets 2116553168 bytes 2742673346576 (2.4 TiB)
RX errors 6 dropped 0 overruns 0 frame 5
TX packets 1496371263 bytes 121178467376 (112.8 GiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

eno3: flags=4099 mtu 1500
ether 90:1b:0e:b0:e6:2e txqueuelen 1000 (Ethernet)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

eno4: flags=4099 mtu 1500
ether 90:1b:0e:b0:e6:2f txqueuelen 1000 (Ethernet)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

lo: flags=73 mtu 65536
inet 127.0.0.1 netmask 255.0.0.0
inet6 ::1 prefixlen 128 scopeid 0x10
loop txqueuelen 0 (Local Loopback)
RX packets 6981013870 bytes 1138982400786 (1.0 TiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 6981013870 bytes 1138982400786 (1.0 TiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

virbr0: flags=4099 mtu 1500
inet 192.168.122.1 netmask 255.255.255.0 broadcast 192.168.122.255
ether 52:54:00:2e:2e:46 txqueuelen 0 (Ethernet)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

[root@localhost ~]# route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
default 192.168.0.1 0.0.0.0 UG 100 0 0 eno2
default 192.168.0.1 0.0.0.0 UG 300 0 0 bond0
172.16.0.0 0.0.0.0 255.255.255.0 U 0 0 0 bond0
172.16.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eno2
192.168.0.0 0.0.0.0 255.255.255.0 U 100 0 0 eno2
192.168.0.0 0.0.0.0 255.255.255.0 U 300 0 0 bond0
192.168.122.0 0.0.0.0 255.255.255.0 U 0 0 0 virbr0

shint의 이미지


//-------------------------------
공인아이피
192
172
CentOS 5.1

192.168.0.0
게이트웨이 172.16.0.0

IP 192.168.0.22
게이트웨이(192.168.0.1)
ssh 접속이 안되

iptable 중지
접속이 안되

ping 테스트
내부(192.168.0.22) -> 게이트웨이 (192.168.0.1) : 정상
내부(192.168.0.22) -> 외부(8.8.8.8) : 정상
외부(172.16.0.x 또는 192.168.0.x) -> 내부(192.168.0.22) : 핑안감..

nic는 두개
4개의 인터페이스가 bond0로 본딩

//-------------------------------
- 외부에서 내부망으로 접속하려면. 공유기에서 포트포워딩 NAT 을 해주면 됩니다.
- 설정이 되었으면. 네트워크 restart 를 해줘야 할겁니다.

- 브로드 캐스트'로 다른 IP 대역에 메시지를 전하고 싶으면. 마지막. 255 에 보내 보세요.
192.168.0.255
172.16.0.255

- 공유기 저렴한거 1만원에 팝니다. 그거 사용하시면 편해요. ㅇ_ㅇ;;

//-------------------------------
리눅스 포트포워딩 NAT - 구글 검색
https://www.google.com/search?num=20&source=hp&ei=K2WgW_2BPILy8AWEv4GYDA&q=리눅스+포트포워딩+NAT&oq=리눅스+포트포워딩+NAT&gs_l=psy-ab.3...644.3308.0.3453.10.9.0.0.0.0.194.689.0j5.5.0....0...1c.1j4.64.psy-ab..5.2.311.0..0j0i8i30k1j0i13k1j0i8i13i30k1.0.sN7sw45SOs4

iptables을 이용한 port forwarding
https://blog.asamaru.net/2016/03/18/iptables-port-forwarding/

Linux - iptables NAT 포트포워딩 설정법
http://sleep365.tistory.com/168

[ Linux ] iptables 를 이용하여 간단히 port forwarding 하기
https://printf.kr/archives/161

Linux - iptables를 이용한 포트포워딩
http://linuxism.tistory.com/685

Linux 포트 열기, 닫기, 포워딩 설정
http://jehyunpark.github.io/linux/2016/07/27/iptables-setting.html

[CentOS 6] 리눅스 iptable 을 이용한 포트포워딩 (릴레이) 설정 매뉴얼 (공개)
http://blog.naver.com/PostView.nhn?blogId=godjaeseung&logNo=220816390606&categoryNo=0&parentCategoryNo=6&viewDate=&currentPage=1&postListTopCurrentPage=1&from=postView

iptables를 이용한 Port forwarding 구성 방법
https://m.blog.naver.com/tkstone/50193603872

iptables 를 이용한 Port Forwarding 설정하기
http://sugerent.tistory.com/392

리눅스 iptables 을 이용한 포트포워딩
http://nxterry.tistory.com/116

리눅스 자체방화벽 iptables 를 이용한 Ubuntu 포트포워딩 설정하기
https://blog.lael.be/post/69

iptables 을 이용한 포트포워딩 문제
https://kldp.org/node/140948

[리눅스]VirtualBox 우분투 포트포워딩하기
http://andamiro25.tistory.com/106

iptables를 이용한 Port Forwarding
http://odysseymoon.tistory.com/30

iptables로 80포트 리다이렉트 하기
https://blog.outsider.ne.kr/580

VMware player NAT port forwarding 설정 (vmnetnat.conf 설정)
http://sunyzero.tistory.com/254

How can I port forward with iptables?
https://serverfault.com/questions/140622/how-can-i-port-forward-with-iptables

How to do the port forwarding from one ip to another ip in same network?
https://serverfault.com/questions/586486/how-to-do-the-port-forwarding-from-one-ip-to-another-ip-in-same-network

Destination NAT Onto the Same Network
https://www.netfilter.org/documentation/HOWTO/NAT-HOWTO-10.html

Red Hat Enterprise Linux 4: 보안 가이드
이전 7장. 방화벽 다음
7.4. FORWARD와 NAT 규칙
http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-ko-4/s1-firewall-ipt-fwd.html

----------------------------------------------------------------------------
젊음'은 모든것을 가능하게 만든다.

매일 1억명이 사용하는 프로그램을 함께 만들어보고 싶습니다.
정규 근로 시간을 지키는. 야근 없는 회사와 거래합니다.

각 분야별. 좋은 책'이나 사이트' 블로그' 링크 소개 받습니다. shintx@naver.com

댓글 달기

Filtered HTML

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

BBCode

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param>
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

Textile

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • You can use Textile markup to format text.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Markdown

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • Quick Tips:
    • Two or more spaces at a line's end = Line break
    • Double returns = Paragraph
    • *Single asterisks* or _single underscores_ = Emphasis
    • **Double** or __double__ = Strong
    • This is [a link](http://the.link.example.com "The optional title text")
    For complete details on the Markdown syntax, see the Markdown documentation and Markdown Extra documentation for tables, footnotes, and more.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Plain text

  • HTML 태그를 사용할 수 없습니다.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 줄과 단락은 자동으로 분리됩니다.
댓글 첨부 파일
이 댓글에 이미지나 파일을 업로드 합니다.
파일 크기는 8 MB보다 작아야 합니다.
허용할 파일 형식: txt pdf doc xls gif jpg jpeg mp3 png rar zip.
CAPTCHA
이것은 자동으로 스팸을 올리는 것을 막기 위해서 제공됩니다.