홈 라우터

From Gentoo Wiki
Jump to: navigation, search
This page is a translated version of the page Home Router and the translation is 85% complete.

Other languages:
English • ‎español • ‎日本語 • ‎한국어 • ‎русский

이 문서는 어떻게 젠투 머신이 홈 네트워크와 인터넷을 연결하는 라우터로 변모하는지 자세한 내용을 다룹니다.

도입부

오래된 부품으로 개인 라우터를 구축하는 작업은 대기업(Linksys, D-Link, Netgear 등)에서 만들어둔 걸 사는 것보다 여러 면에서 장점을 지니고 있습니다. 특장점이라면 연결을 전반적으로 취급할 수 있다는 점입니다. 다른 장점은 여러분의 상상에 맏길 수 있습니다. 어떤 구성이든 필요한 요소로 이루어진 시나리오를 통해 가능합니다.

이 안내서에선 네트워크 주소 변환(NAT) 기능을 자작 라우터(커널 및 iptables)에서 설정하는 방법, 일반적인 서비스(net-dns/dnsmasq를 통한 도메인 이름 체계(DNS)설정, net-misc/dhcpcd를 통한 dhcp 사용, net-dialup/ppp를 통한 ADSL연결)를 추가하고 설정하는 방법 절차를 제공하며, 자작 라우터에서 갖출 수 있는 모든 기능을 가진 정교한 재미거리(포트 포워딩, 트래픽 셰이핑, 프록시/캐싱, 등...)로 마무리 하겠습니다.

시작하기 전에, 몇가지 검토해 볼 기본 요구사항이 있습니다.

  1. 컴퓨터에 적어도 두 개 이상의 네트워크 인터페이스 카드(NICs)를 이미 설치했어야 합니다.
  2. 인터넷 연결을 설정해야 합니다(아마 IP/DNS/게이트웨이/사용자 이름/암호가 포함될지도 모릅니다).
  3. (추가적으로) 마스터 모드를 지원하는 무선 네트워크 카드도 필요합니다. 상업용 드라이버가 필요하여 기능을 못쓰고 버리는 일을 피하려면 마스터 모드 설정을 추천합니다. 드라이버를 다루지 못한다면 카드를 영원히 방치하고 쓰지 못할 지도 모릅니다.
  4. 이 안내서를 성공적으로 따르고 가정용 라우터가 제대로 동작하도록 하는 약간의 여유 시간과 젠투에 대한 애정이 필요합니다.
  1. A computer that has at least 2 Network Interface Cards (NICs) installed.
  2. The configuration settings for an Internet connection (may include things like IP/DNS/Gateway/username/password).
  3. (Optionally) a Wi-Fi card that supports master mode. Master mode is recommended to avoid NICs with a bypass feature since some NICs require proprietary drivers. Without access to the proprietary driver the card will remain in bypass mode permanently and will not be usable.
  4. A bit of spare time and Gentoo loving in order to successfully follow this guide and implement a well functioning home router.

이 안내서에서 따를 관례는 다음과 같습니다:

  • eth0 - 지역 네트워크(LAN)또는 여러대의 NIC로 구성한 네트워크 브릿지에 연결한 NIC
  • eth1 - 광역 네트워크(WAN)에 연결한 NIC
  • LAN은 192.168.0.xxx 네트워크로 동작함
  • 라우터는 표준 192.168.0.1 IP 주소로 고정함
  • 라우터는 Linux 2.4또는 2.6커널에서 동작합니다. 이 안내서에서 다른 버전은 지원하지 않습니다.
중요
Due to security precautions, it is highly suggested to shut down any unneeded services on the router until the firewall is up. To view the currently running services run rc-status.

커널 설정(너 자신을 알라)

The kernel needs to have the drivers installed for both NICs present on the system. To see if the cards are already setup use the ifconfig command. The output may differ slightly from the following example. What matters is that the interface shows up.

root #ifconfig -a
eth0      Link encap:Ethernet  HWaddr 00:60:F5:07:07:B8
          BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)
          Interrupt:11 Base address:0x9800
  
eth1      Link encap:Ethernet  HWaddr 00:60:F5:07:07:B9
          BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)
          Interrupt:10 Base address:0x9400

If only one (or none) of the two cards show up try running lspci | grep Ethernet.

참고
The lspci utility is part of the sys-apps/pciutils package and can be installed by running emerge sys-apps/pciutils.

이 정보를 확인했다면, 커널 설정으로 가서 올바른 드라이버 지원을 추가하십시오. 커널 설정에 대한 더 많은 내용은 커널 설정 안내서en를 살펴보십시오.

The next thing needed is support for iptables and NAT (and packet shaping if desired). The following list is split up into always required (*), required only for ADSL via PPPoE (a), suggested for everyone (x), and only for shaper (s) features. It does not matter whether the features are built into the kernel or as modules as long as when the feature is needed, the correct module(s) are loaded. For more information on loading modules see the Kernel Modules Guide.

커널 Network Options
Networking options  --->
   [*] TCP/IP networking
      [*] IP: advanced router
   [*] Network packet filtering (replaces ipchains)

2.4.x 커널을 사용한다면, DHCP를 활용할 때 다음 설정을 활성화해야합니다:

커널 Network Options
   [*] Socket Filtering
  
   IP: Netfilter Configuration  --->
      [*] Connection tracking (required for masq/NAT)
         [x] FTP protocol support
         [x] IRC protocol support
      [*] IP tables support (required for filtering/masq/NAT)
         [*] IP range match support
         [x] MAC address match support
         [*] Multiple port match support
         [*] Packet filtering
            [*] REJECT target support
            [x] REDIRECT target support
         [*] Full NAT
            [*] MASQUERADE target support
         [s] Packet mangling
            [s] MARK target support
         [x] LOG target support
  
   QoS and/or fair queueing  --->
      [s] QoS and/or fair queueing
         [s] HTB packet scheduler
         [s] Ingress Qdisc
  
   [a] PPP (point-to-point protocol) support
      [a] PPP filtering
      [a] PPP support for async serial ports
      [a] PPP support for sync tty ports
      [a] PPP Deflate compression
      [a] PPP BSD-Compress compression
      [a] PPP over Ethernet
참고
2.4.x 커널과 2.6.x 커널의 어떤 부분에 있어서는 약간 다를지도 모릅니다. 그러나 차이점을 확인하는데는 그렇게 어렵지 않습니다. 심지어 2.6 커널에서는 이 옵션이 이리저리 옮겨가는 경향이 있습니다. 잘 해보세요!

WAN (인터넷-Internet 이라 알려짐) 내 것으로 만들기

도입부

인터넷에 연결하는 방법은 여러가지가 있습니다. 하지만 일반적으로 연결하는 방법은 그 중 몇가지일 뿐입니다. ADSL(PPPoE) 와 케이블 모뎀 연결 방식(정적/동적)은 ISP(인터넷 서비스 제공자)에서 제공하는 가장 일반적인 방식입니다. 다른 방식이 존재한다면 이 위키 게시글에 자유롭게 추가하십시오. 용례에 적합하지 않다면 이 장의 나머지 부분을 건너뛰십시오. 이 장은 eth1을 통해 라우터 머신이 인터넷에 연결할 수 있게 잡아주는 부분입니다.

ADSL과 PPPoE

All the fancy PPPoE software that used to be provided by rp-pppoe (Roaring Penguin) has been integrated into the standard PPP package. Simply emerge ppp to install PPPoE. Remember how username and password information was a requirement listed above? Load up /etc/conf.d/net in a favorite text editor and configure it accordingly.

다음 예제에서 <username><user_password> 부분을 필요한 사용자 이름 및 암호로 바꾸십시오:

파일 /etc/conf.d/neteth1을 통해 ppp0에서 ADSL 연결 사용하기
config_ppp0="ppp"
link_ppp0="eth1"
plugins_ppp0="pppoe"
pppd_ppp0="
  defaultroute
  usepeerdns
"
username_ppp0="<username>"
password_ppp0="<user_password>"
root #ln -s net.lo /etc/init.d/net.ppp0
root #rc-update add net.ppp0 default
root #/etc/init.d/net.ppp0 start
경고
When the DSL interface comes up, it will create a "ppp0" entry to the output of ifconfig command. Although the NIC is called eth1, the IP address is actually bound to ppp0. From now on substitute eth1 with ppp0
경고
/etc/conf.d/net 파일의 권한을 바꾸어 루트 사용자만 읽기/쓰기가 가능하도록 했는지 확인하십시오. 사용자 이름과 암호를 플레인 텍스트 형식으로 입력했기 때문에 매우 중요합니다.
경고
net-dialup/rp-pppoe 패키지에서 옮겨가는 분들이나, 연결 재설정에 자주 부딪히는 분들은 문제 해결 장에서 MTU 절을 참고하세요.

케이블 또는 동적/정적 IP

고정 IP를 받았다면 자세한 세부 설정이 필요합니다. 정적 IP 사용자는 IP 주소, 게이트웨이, DNS 서버 주소가 필요합니다.

동적 IP 사용자:

root #emerge --ask net-misc/dhcpcd
파일 /etc/conf.d/net동적 IP 주소
config_eth1="dhcp"

정적 IP 사용자:

파일 /etc/conf.d/net정적 IP 주소 설정
config_eth1="66.92.78.102/24 brd 66.92.78.255"
routes_eth1="default via 66.92.78.1"
파일 /etc/resolv.confDNS 정보 추가
nameserver 123.123.123.123

동적 및 정적 설정:

root #ln -s net.lo /etc/init.d/net.eth1
root #rc-update add net.eth1 default
root #/etc/init.d/net.eth1 start

모든 설정이 여기까지 해서 제대로 동작해야 합니다.

(일부 친구를 데려오는)LAN을 내 것으로 만들기

이 과정은 앞의 과정보다는 좀 더 수월합니다. 그러나 두 개 이상의 장치(LAN용, WAN용)를 사용한다면, LAN을 사용하는 모든 NIC에 Network bridge를 설정해야 합니다. 이렇게 하면 여러대의 NIC에 동일한 IP 주소를 할당할 수 있습니다.

네트워크 브릿지가 필요하다면 네트워크 브릿지 설정 과정en을 따르십시오. 브릿지 이름(기본은 br0)은 이 위키의 과정을 통해 LAN 장비에 할당할 목적으로 eth0으로 대체합니다. 홈 라우터에 여러대의 네트워크 장치를 보유하고 있다면, 관리를 쉽게 하기 위해 udev에서 이름을 바꿔보는 것이 좋습니다. 브릿지를 설정하고 장치의 이름을 바꾸는것은 완전히 별개의 선택 문제지만 좀 더 큰 가정용 네트워크를 구축한다면 추천합니다.

무선 네트워크 액세스 포인트를 만들려고 한다면, 무선 네트워크 카드에서 마스터 모드를 지원하는지 확인하고 Hostapd를 설치해야 합니다.

파일 /etc/conf.d/net
config_eth0="192.168.0.1/24 brd 192.168.0.255"
root #rc-update add net.eth0 default
root #/etc/init.d/net.eth0 start

LAN 서비스(우린 친절하니까)

DHCP 서버

다른 사람들이 여러분의 집에 찾아와서 네트워크에 컴퓨터를 연결하고 바로 동작한다면 상당히 근사할거라 봅니다. 구체적인걸 생각하느라 멍때릴 필요도 없고 혼란스러운 설정 화면을 쳐다보게 할 필요도 없습니다! 인생은 뽀대나게 살아야 하니까요 (읭?) 동적 호스트 설정 프로토콜(DHCP)과 왜 모두가 이 부분을 다루어야 하는지 설명하도록 하겠습니다.

DHCP는 정확하게 말하자면 이 이름이 함축하는 그대로입니다. 호스트를 동적으로 자동으로 설정하게끔 하는 프로토콜입니다. DHCP 서버를 라우터에서 실행하면 네트워크의 모든 정보(유효 IP, DNS 서버, 게이트웨이, 등...)를 제공하고, 다른 호스트가 시작하면 DHCP 클라이언트를 자체적으로 자동으로 설정하게끔합니다. 난리날 일도 없고, 혼란스러워질 일도 없습니다! DHCP에 대한 더 많은 내용을 알아보시려 한다면 언제든 Wikipedia DHCP 게시글en을 찾아보실 수 있습니다.

DHCP와 DNS 서비스를 제공하는 net-dns/dnsmasq 꾸러미를 활용하겠습니다. 이제 DHCP의 관점에 집중하겠습니다. 다른 DHCP 서버를 실행하시려 한다면 재미거리를 다루는 아래에서 다른 예제를 찾아보시면 됩니다. 또한 DHCP 서버 설정에 손을 대보려 한다면 /etc/dnsmasq.conf파일의 주석만을 읽어보십시오.

root #emerge --ask net-dns/dnsmasq
파일 /etc/dnsmasq.conf
dhcp-range=eth0,192.168.0.100,192.168.0.250,72h
interface=eth0
root #rc-update add dnsmasq default
root #/etc/init.d/dnsmasq start

인터페이스 설정은 매우 중요합니다. 기본 dnsmasq 설정을 사용하면 DNS 증폭 공격에 대해 라우터가 무방비 상태로 노출되며, ISP가 제공하는 연결망을 통해 소름 돋는 이메일을 받을수도 있습니다. [1]에서 DNS 증폭 공격을 허용하지 않는지 확인하십시오.

Now the little router is a bona-fide DHCP server. Plug in those computers and watch them work! With Windows systems navigate to the TCP/IP Properties and select the Obtain an IP address automatically and Obtain DNS server address automatically options. Sometimes the changes are not instantaneous, so opening a command prompt and running ipconfig /release and ipconfig /renew might be necessary. Enough about Windows, time to get back to everyone's favorite penguin!

DNS 서버

사람들이 인터넷에서 방문할 때, 이름을 기억하지, 괴상한 숫자들로 이루어진 문자열을 기억하진 않습니다. 어쨌거나, ebay.com과 66.135.192.87중에 무엇이 기억하기 쉬운가요? DNS가 개입할 시점이 여깁니다. DNS 서버는 인터넷 어디든 실행하며, 누군가가 eBay.com을 방문하려 한다면, 이 서버는 (우리가 이해하는)"ebay.com"을 (컴퓨터가 이해하는) "66.135.192.87" IP 주소로 바꿉니다. DNS에 대한 더 많은 내용을 알아보시려 한다면 언제든 Wikipedia를 방문하여 살펴보실 수 있습니다.

DHCP 서버에 DNS 서버 기능이 들어간 dnsmasq를 사용한다고 했으니, 더 해야 할 일은 없습니다! 조그마한 라우터에서는 이미 DHCP 클라이언트에 DNS를 제공하고 있습니다. 이 모든 과정이 쉽길 바라진 않겠지요? ;D.

다른 DNS 서버 설정이 더 편하다면 해당 서버를 쓸 수 있습니다. dnsmasq를 이 글에서 활용하는 이유는 이 안내서에서 요구하는 바를 정확하게 충족하도록 설계했기 때문입니다. 로컬 네트워크용 DNS 캐싱/포워딩 서버입니다. 이 설명서의 범위는 단지 도메인 서비스만이 목적이 아닙니다. 하지만 가정 기반 LAN 에서 모든 사용자에게 간단한 DNS 서비스를 제공합니다.

(IP 매스커레이딩으로 알려진) NAT

여기서, 여러분의 네트워크에 연결된 사람들은 서로 소통할 수 있으며 DNS통해 호스트 이름을 찾습니다만, 아직 실제로는 인터넷에 연결할 수 없습니다. (이 글을 읽고 있을) 네트워크 관리자라면 이정도면 대단하다고 생각(관리하려면 더 많은 대역폭이 있어야 하는데 말이죠!)하고, 사용자는 이 인터넷 연결이 없는 상황에서 상당히 기분이 안좋을것입니다.

이 단계에서 네트워크 주소 변환(NAT) 체계를 도입할 차례입니다. NAT는 사용할 수 있는 공용 IP 주소가 얼마 없을 때, 자체 지역 네트워크의 여러 컴퓨터를 인터넷에 연결하는 방법입니다. 보통 ISP에서는 인터넷을 연결하려는 가정 전체로 가정 인터넷 사용자에게 공인 IP를 한 개만 줍니다. NAT는 이러한 동작을 가능케 하는 마술입니다. NAT에 대한 더 많은 이야기를 알아보시려 한다면, 언제든 Wikipedia를 방문하십시오.

참고
Before getting started, make sure IPtables has been installed on the system. If it is not installed, install it: emerge iptables

IPtables를 설치한 후, 현재 규칙을 모두 삭제하십시오:

root #iptables -F
root #iptables -t nat -F

조건에 일치하지 않는 트래픽을 처리파도록 기본정책을 설정하겠습니다:

root #iptables -P INPUT ACCEPT
root #iptables -P OUTPUT ACCEPT
root #iptables -P FORWARD DROP

다음 예제를 복사해서 붙여넣으세요:

root #export LAN=eth0
root #export WAN=eth1

그 다음 서비스를 잠궈서 LAN에서만 동작하도록 하겠습니다:

root #iptables -I INPUT 1 -i ${LAN} -j ACCEPT
root #iptables -I INPUT 1 -i lo -j ACCEPT
root #iptables -A INPUT -p UDP --dport bootps ! -i ${LAN} -j REJECT
root #iptables -A INPUT -p UDP --dport domain ! -i ${LAN} -j REJECT

(추가 요소)WAN에서 ssh 서버로 접근할 수 있도록 하겠습니다:

root #iptables -A INPUT -p TCP --dport ssh -i ${WAN} -j ACCEPT

허가받은 포트에 TCP/ UDP 패킷을 떨굽니다:

root #iptables -A INPUT -p TCP ! -i ${LAN} -d 0/0 --dport 0:1023 -j DROP
root #iptables -A INPUT -p UDP ! -i ${LAN} -d 0/0 --dport 0:1023 -j DROP

마지막으로 NAT 규칙을 추가하겠습니다:

root #iptables -I FORWARD -i ${LAN} -d 192.168.0.0/255.255.0.0 -j DROP
root #iptables -A FORWARD -i ${LAN} -s 192.168.0.0/255.255.0.0 -j ACCEPT
root #iptables -A FORWARD -i ${WAN} -d 192.168.0.0/255.255.0.0 -j ACCEPT
root #iptables -t nat -A POSTROUTING -o ${WAN} -j MASQUERADE

커널에 IP 포워딩을 허용한다고 알립니다:

root #echo 1 > /proc/sys/net/ipv4/ip_forward
root #for f in /proc/sys/net/ipv4/conf/*/rp_filter ; do echo 1 > $f ; done

IPTables 데몬에 바뀐 규칙을 저장하라고 지시하고 IPTables를 기본 런레벨에 추가하십시오:

root #/etc/init.d/iptables save
root #rc-update add iptables default
파일 /etc/sysctl.conf
net.ipv4.ip_forward = 1
net.ipv4.conf.default.rp_filter = 1

동적 인터넷 망에 대해서는 다음 설정을 활성화하십시오:

파일 /etc/sysctl.conf
net.ipv4.ip_dynaddr = 1

이 모든 내용을 다 입력하고 나면, 네트워크의 나머지 머신들이 인터넷에 직접 연결된 것과 같이 이제부터 인터넷을 사용할 수 있어야합니다.

ip_dynaddr 옵션은 다이얼 요청 시스템 또는 ISP에서 동적 주소를 제공할 때 유용합니다. 이 옵션은 인터넷 인터페이스를 완전히 설정하기 전에 연결을 시도할 경우 문제를 일으키며 동작합니다. 라우터 뒤에 있는 사용자들에겐 보다 유연한 네트워크 경험을 제공할 뿐입니다.

(비오는 날의) 재미 거리

도입부

믿거나 말거나, 끝내셨습니다 :D. 이제 여기서부터는 흥미를 가질만한 주제를 다룹니다. 다음부터 나오는 모든 내용은 완벽하게 여러분의 선택에 달려있습니다.

포트 포워딩

때로는 라우터 뒷단에서 호스팅 서비스를 가능하게 하거나, 컴퓨터를 원격으로 조종하게 하고 싶을지도 모릅니다. 아마도 FTP, HTTP, SSH, VNC 서버가 라우터 뒷단에 있어야 할거고 외부에서 연결할 수 있어야겠죠. 포트포워딩에 알려줄 것은 포트별로 연결이 가능한 서버 및 머신을 알려주는 일 뿐입니다. 예를 들면 실제로 라우터 뒷단에서 21번 포트를 통해 FTP 서버를 세대 구축하고 해당 서버에 각각 연결할 수 있는 방법은 없습니다. 오직 한대의 시스템만 21번 포트를 점유할 수 있으며, 나머지 시스템은 다른 포트(123, 567 같은 괜찮은 옵션이 있습니다)를 사용해야합니다.

All the port forwarding rules are of the form iptables -t nat -A PREROUTING -p [protocol] --dport [external port on router] -i ${WAN} -j DNAT --to [ip/port to forward to]. Unfortunately, iptables does not accept hostnames when port forwarding. When forwarding an external port to the same port on the internal machine, omit the destination port. See the iptables(8) man page for more information.

root #export LAN=eth0
root #export WAN=eth1

내부 호스트의 ssh로 포트 2개 포워딩

root #iptables -t nat -A PREROUTING -p tcp --dport 2 -i ${WAN} -j DNAT --to 192.168.0.2:22

내부 호스트용 FTP 포워딩:

root #iptables -t nat -A PREROUTING -p tcp --dport 21 -i ${WAN} -j DNAT --to 192.168.0.56

내부 호스트용 HTTP 포워딩:

root #iptables -t nat -A PREROUTING -p tcp --dport 80 -i ${WAN} -j DNAT --to 192.168.0.56

내부 호스트용 VNC 포워딩:

root #iptables -t nat -I PREROUTING -p tcp --dport 5900 -i ${WAN} -j DNAT --to 192.168.0.2
root #iptables -t nat -I PREROUTING -p tcp --dport 5901 -i ${WAN} -j DNAT --to 192.168.0.3:5900
참고
VNC clients by default connect to port 5900. If a different port needs to be selected, most VNC clients use a suffix to the connection address which will be added to 5900 to find the final port. So, in the above case, to VNC in to 192.168.0.3, add :1 to the target IP address (which is the WAN address of the router) so that the VNC client connects to port 5901.

내부 포스트용 SAMBA 포워딩(윈도우를 감당하기에는 포트 수를 초과함):

root #iptables -t nat -I PREROUTING -p tcp --dport 135 -i ${WAN} -j DNAT --to 192.168.0.2
root #iptables -t nat -I PREROUTING -p tcp --dport 139 -i ${WAN} -j DNAT --to 192.168.0.2
root #iptables -t nat -I PREROUTING -p tcp --dport 445 -i ${WAN} -j DNAT --to 192.168.0.2
root #iptables -t nat -I PREROUTING -p udp --dport 137:138 -i ${WAN} -j DNAT --to 192.168.0.2
root #iptables -t nat -I PREROUTING -p udp --dport 445 -i ${WAN} -j DNAT --to 192.168.0.2

비트토렌트 포워딩:

root #iptables -t nat -A PREROUTING -p tcp --dport 6881:6889 -i ${WAN} -j DNAT --to 192.168.0.2

eDonkey/eMule 포워딩:

root #iptables -t nat -A PREROUTING -p tcp --dport 4662 -i ${WAN} -j DNAT --to 192.168.0.55

게임 큐브 워프 파이프 지원:

root #iptables -t nat -A PREROUTING -p udp --dport 4000 -i ${WAN} -j DNAT --to 192.168.0.56

플레이스테이션 2 온라인 지원:

root #iptables -t nat -A PREROUTING -p tcp --dport 10070:10080 -i ${WAN} -j DNAT --to 192.168.0.11
root #iptables -t nat -A PREROUTING -p udp --dport 10070:10080 -i ${WAN} -j DNAT --to 192.168.0.11

Xbox 라이브:

root #iptables -t nat -A PREROUTING -p tcp --dport 3074 -i ${WAN} -j DNAT --to 192.168.0.69
root #iptables -t nat -A PREROUTING -p udp --dport 3074 -i ${WAN} -j DNAT --to 192.168.0.69
root #iptables -t nat -A PREROUTING -p udp --dport 88 -i ${WAN} -j DNAT --to 192.168.0.69

Identd(IRC용)

인터넷 전달 대화는 ident 서비스를 약간 무겁게 돌아가도록 합니다. IRC 클라이언트는 라우터 뒤에 있다고 가정하고, 라우터와 클라이언트에 대해 ident 서비스를 제공하는 방법이 필요합니다. 서버는 바로 이 과정을 중재하기 위한 목적으로 만들었습니다. 이 꾸러미가 바로 net-misc/midentd 입니다.

root #emerge --ask net-misc/midentd
root #rc-update add midentd default
root #/etc/init.d/midentd start

포티지에 다른 몇가지 ident 서버가 있습니다. 필요에 따라 net-misc/oidentdnet-misc/fakeidentd도 확인해볼 것을 추천합니다.

시간 서버

Keeping the system time correct is essential to maintaining a healthy system. One of the most common ways of accomplishing this is with the Network Time Protocol (NTP) and the net-misc/ntp package (which provides implementations for both server and client).

Many users run ntp clients on their computers. Obviously, the more clients in the world, the larger the load ntp servers need to shoulder. In environments like home networks an NTP server can be setup locally to help keep the load down on public servers while still providing the proper time to local systems. As an added bonus, private updates will be a lot faster for the local clients! The setup is simple: run a NTP server on the router that synchronizes itself with the public Internet servers while, at the same time, providing the time to the rest of the computers in the network. To get started, simply emerge ntp on the router and edit /etc/conf.d/ntp-client as desired.

root #rc-update add ntp-client default
파일 /etc/ntp.conf
restrict default ignore
restrict 192.168.0.0 mask 255.255.255.0 notrust nomodify notrap

이러한 설정을 통해 192.168.0.xxx IP 주소 범위에 있는 NTP 클라이언트에게만 NTP 서버를 사용할 수 있게 합니다.

root #rc-update add ntpd default
root #service ntpd start
참고
서버를 설정할 때 NTP 포트(123/udp) 의 들어오고 나가는 연결을 허용했는지 확인하십시오. 클라이언트는 UDP를 통한 123 포트 접근의 나가는 연결만 필요합니다.

Now, on the clients, run emerge ntp. By running the NTP client setup is a lot simpler.

/etc/conf.d/ntp-client에서 NTPCLIENT_OPTS 변수의 pool.ntp.org 서버를 192.168.0.1로 바꾸십시오.

root #rc-update add ntp-client default
root #/etc/init.d/ntp-client start

rsync 서버

For those who run multiple Gentoo boxes on the same LAN, it is wise to prevent every machine running emerge --sync with remote servers. By setting up a local rsync, both personal bandwidth and the Gentoo rsync servers' bandwidth is saved. The process is relatively simple.

참고
rsync 안내서의 더 자세한 내용을 원하신다면 공식 rsync 안내서를 살펴보세요.

모든 젠투 머신에서는 rsync가 필요하기 때문에, 이머지 할 필요는 없습니다. /etc/rsyncd.conf 기본 설정 파일을 편집하고 [gentoo-portage] 섹션을 주석 해제한 다음에, address 옵션을 추가했는지 확인하세요. 다른 모든 내용은 올바르게 설정한 기본 상태로 두는 것이 좋습니다.

파일 /etc/rsyncd.conf
pid file = /var/run/rsyncd.pid
use chroot = yes
read only = yes
address = 192.168.0.1
  
[gentoo-portage]
  path = /mnt/space/portage
  comment = Gentoo Linux Portage tree
  exclude = /distfiles /packages

그 다음 서비스를 시작해야 합니다(다시 말하지만, 기본 상태로 두어도 됩니다).

root #/etc/init.d/rsyncd start
root #rc-update add rsyncd default

Only thing left is to set tell the clients to sync against the router. Edit the /etc/portage/repos.conf/gentoo.conf config file. If this file does not exist, make a directory under /etc/portage called repos.conf and copy the /usr/share/portage/config/repos.conf file into this directory. Then update this file accordingly - don't forget to set sync-uri to match the address of the server (the home router).

파일 /etc/portage/repos.conf/gentoo.confSetup client to new rsync server
[DEFAULT]
main-repo = gentoo
 
[gentoo]
location = /usr/portage
sync-type = rsync
sync-uri = rsync://192.168.0.1/gentoo-portage
auto-sync = yes

메일 서버

때로는 자체적으로 단순 메일 전송 프로토콜(SMTP)을 라우터 상에서 실행하는 것이 좋을 수도 있습니다. 이렇게 하려는데는 나름대로의 이유가 있겠지만, 라우터에서 SMTP를 가동하는 한가지 장점이 있다면, 메일 서버에 남겨둔 전자메일의 전송 및 재시도/전달 작업을 바로 처리할 수 있다는 점입니다. 일부 ISP는 네트워크의 일부(버라이즌)의 일부로써 각 계정의 메일을 전달하는 작업을 허용하지 않습니다. 또한 메일 전달 분량을 조절하여 첨부 파일로 인한 인터넷 연결에 중대한 장애를 초래하지 않게 해야합니다.

root #emerge --ask mail-mta/netqmail

Make sure the output of the hostname command is correct:

root #emerge --config netqmail
root #iptables -I INPUT -p tcp --dport smtp ! -i ${LAN} -j REJECT
root #ln -s /var/qmail/supervise/qmail-send /service/qmail-send
root #ln -s /var/qmail/supervise/qmail-smtpd /service/qmail-smtpd
root #cd /etc/tcprules.d

tcp.qmail-smtp를 편집하고 allow 섹션에 다음처럼 항목을 추가하세요:

파일 niltcp.qmail-smtp
192.168.0.:allow,RELAYCLIENT=""
root #make
root #rc-update add svscan default
root #/etc/init.d/svscan start

네트워크의 호스트에 전자메일을 설정한다면 SMTP 서버를 192.168.0.1라고 알려주십시오. netqmail 사용법을 살펴보려면 netqmail 홈페이지를 방문하십시오.

완전한 DHCP 서버

앞서 사용한 dnsmasq로 모든 DHCP 클라이언트에 DHCP 서비스를 제공했습니다. 대부분의 사람들은 간단한 소규모 지역망을 사용하기에 이 자체로서 완벽하지만, 더 많은 기능을 필요로 할 수도 있습니다. 때문에, 최대한의 기능을 이용하려는 사용자들을 위해 ISC 양반들이 제공한 완전한 기능을 갖춘 DHCP 서버를 제공합니다.

root #emerge --ask net-misc/dhcp
파일 /etc/dhcp/dhcpd.confHere is a simple configuration file
authoritative;
ddns-update-style interim;
subnet 192.168.0.0 netmask 255.255.255.0 {
    pool {
        range 192.168.0.100 192.168.0.250;
        default-lease-time 259200;
        max-lease-time 518400;
        option subnet-mask 255.255.255.0;
        option broadcast-address 192.168.0.255;
        option routers 192.168.0.1;
        option domain-name-servers 192.168.0.1;
    }
}

/etc/conf.d/dhcpdIFACE값을 "eth0"으로 설정하십시오.

root #rc-update add dhcpd default
root #/etc/init.d/dhcpd start

이 설정은 앞서 사용한 dnsmasq의 DHCP 기능을 대체하는 최소한의 요건입니다. dnsmasq에서 DHCP 기능을 비활성화해야겠죠? 그렇게 하지 않았다면 /etc/dnsmasq.conf에서 dhcp-range 설정을 주석처리하고 서비스를 재시작하면 됩니다.

다른 지역 네트워크 연결하기(둘 또는 셋 또는 ...)

때로는 다른 지역 네트워크에 라우터를 연결해야 할 때도 있습니다. 임시로 친구 여럿을 연결해주거나, 그냥 확 깔끔하게 컴퓨터의 그룹을 달리 구분해주면 됩니다. 어떤 이유에서든 다른 지역 네트워크로 라우터를 확장하는 건 꽤 간단해야 합니다. 다음 예제에서, 네트워크를 eth2라고 하는 세번째 이더넷 카드에 연결했다고 가정하겠습니다.

First configure the interface. Take the instructions in this section and replace config_eth0="192.168.0.1/24 brd 192.168.0.255" with config_eth2="192.168.1.1/24 brd 192.168.1.255".

Tweak dnsmasq to service the new interface. Edit the /etc/conf.d/dnsmasq file again and append -i eth2 to DNSMASQ_OPTS; using -i multiple times is OK. Then edit /etc/dnsmasq.conf and add another line like the dhcp-range line in this section, replacing dhcp-range=eth0,192.168.0.100,192.168.0.250,72h with dhcp-range=eth2,192.168.1.100,192.168.1.250,72h and replace interface=eth0 with interface=eth2. Having multiple dhcp-range and interface lines is OK too.

Finally, see the rules in this section and duplicate the rules that have -i ${LAN} in them. Another variable may need to be created, say LAN2, to make things easier.

문제 해결

유용한 도구

컴퓨터의 통신 문제가 있다면, 다음 도구를 사용해보세요(net-analyzer 포티지 분류에서 찾아볼 수 있습니다):

Utility Description
net-analyzer/wireshark GUI tool to view all raw network data according to filters
net-analyzer/tcpdump Console tool to dump all raw network data according to filters
net-analyzer/iptraf-ng ncurses based IP LAN monitor
net-analyzer/ettercap ncurses based network monitor/control

DHCP 시동 실패

dhcp init.d 스크립트를 처음 실행할 때, 불러오기엔 실패하겠지만, 제공중인 쓸모있는 정보를 외면하고 있는 상태일 것입니다.

root #/etc/init.d/dhcp start
 * Setting ownership on dhcp.leases ...          [ ok ]
 * Starting dhcpd ...                            [ !! ]

The trick is used to know where dhcpd is sending its output. Browse to /var/log and read the log files. Since the exact log file depends on the package using a syslog, try running grep -Rl dhcpd /var/log to narrow down the possibilities. Chances are a typo was made in the configuration file. Another command to try running: dhcpd -d -f (short for debug / foreground). This aids in debugging the errors based upon the output.

잘못된 MTU 값

드문 오류(다른 페이지는 잘 불러오는데 어떤 페이지에는 접근할 수 없는 경우)를 경험하는 경우, 경로 MTU 발견 문제에 직면했을 수도 있습니다. 신속하게 확인하려면 다음 iptables 명령을 실행하십시오:

root #iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu

이 명령은 새 연결에 영향을 줍니다. 테스트 하려는 문제 있는 웹 사이트를 새로 고치면 됩니다. 이게 도움이 된다면, 100Mbit 이더넷 연결에서의 표준 MTU 값은 1500입니다. 이 값은 PPPoA에도 적용됩니다. PPPoE 연결에는 1492입니다. 더 많은 내용을 알아보려면 리눅스 고급 라우팅 및 트래픽 컨트롤 설명서의 15장을 읽어보십시오.

If the above command does not work, consider putting the rule into the mangle table. Simply add -t mangle to the command.

두 머신을 직접 연결할 수 없음

(어떤 이유에서든) 허브 또는 스위치 없이 두 머신을 직접 연결하겠다는건데, 자동 MDI/MDI-X(자동 감지)기능 네트워크 어뎁터를 보유하지 않은 이상, 일반적인 이더넷 케이블은 동작하지 않습니다. 크로스오버 케이블이라고 NIC 끼리 연결하는 좀 다른 케이블이 필요합니다. Wikipedia 페이지에서 저수준(하드웨어) 측면의 자세한 설명을 살펴보십시오.

마지막 참고

최종적인 참고는 없습니다. 이 안내서를 통한 경험 과정에서 내용을 새로 고쳐야 하거나 어떤 문제가 있을 경우 글의 토론 페이지에 남겨주십시오. 심지어 일부 문제를 수정해야 할 수도 있습니다. 젠투 문제 추적 웹사이트에 버그를 남겨둘 수 있습니다. 이 안내서 내용을 개선할 의향이 있다면 해당 내용도 포함하십시오. 문제가 발생할 수 있는 최악의 내용이라면 제거할 수도 있습니다!
This article is based on a document formerly found on our main website gentoo.org.
The following people contributed to the original document: Mike Frysinger (vapier)
They are listed here as the Wiki history does not allow for any external attribution. If you edit the Wiki article, please do not add yourself here; your contributions are recorded on the history page.