홈 라우터

From Gentoo Wiki
Jump to:navigation Jump to:search
This page is a translated version of the page Home router and the translation is 89% complete.
Outdated translations are marked like this.

이 문서는 어떻게 젠투 머신이 홈 네트워크와 인터넷을 연결하는 라우터로 변모하는지 자세한 내용을 다룹니다.

도입부

오래된 부품으로 개인 라우터를 구축하는 작업은 대기업(Linksys, D-Link, Netgear 등)에서 만들어둔 걸 사는 것보다 여러 면에서 장점을 지니고 있습니다. 특장점이라면 연결을 전반적으로 취급할 수 있다는 점입니다. 다른 장점은 여러분의 상상에 맏길 수 있습니다. 어떤 구성이든 필요한 요소로 이루어진 시나리오를 통해 가능합니다.

이 안내서에선 네트워크 주소 변환(NAT) 기능을 자작 라우터(커널 및 iptables)에서 설정하는 방법, 일반적인 서비스(net-dns/dnsmasq를 통한 도메인 이름 체계(DNS)설정, net-misc/dhcpcd를 통한 dhcp 사용, net-dialup/ppp를 통한 ADSL연결)를 추가하고 설정하는 방법 절차를 제공하며, 자작 라우터에서 갖출 수 있는 모든 기능을 가진 정교한 재미거리(포트 포워딩, 트래픽 셰이핑, 프록시/캐싱, 등...)로 마무리 하겠습니다.

시작하기 전에, 몇가지 검토해 볼 기본 요구사항이 있습니다.

  1. 컴퓨터에 적어도 두 개 이상의 네트워크 인터페이스 카드(NICs)를 이미 설치했어야 합니다.
  2. 인터넷 연결을 설정해야 합니다(아마 IP/DNS/게이트웨이/사용자 이름/암호가 포함될지도 모릅니다).
  3. (추가적으로) 마스터 모드를 지원하는 무선 네트워크 카드도 필요합니다. 상업용 드라이버가 필요하여 기능을 못쓰고 버리는 일을 피하려면 마스터 모드 설정을 추천합니다. 드라이버를 다루지 못한다면 카드를 영원히 방치하고 쓰지 못할 지도 모릅니다.
  4. 이 안내서를 성공적으로 따르고 가정용 라우터가 제대로 동작하도록 하는 약간의 여유 시간과 젠투에 대한 애정이 필요합니다.
  1. A computer that has at least 2 Network Interface Cards (NICs) installed.
  2. The configuration settings for an Internet connection (may include things like IP/DNS/Gateway/username/password).
  3. (Optionally) a Wi-Fi card that supports master mode. Master mode is recommended to avoid NICs with a bypass feature since some NICs require proprietary drivers. Without access to the proprietary driver the card will remain in bypass mode permanently and will not be usable.
  4. A bit of spare time and Gentoo loving in order to successfully follow this guide and implement a well functioning home router.

이 안내서에서 따를 관례는 다음과 같습니다:

  • eth0 - 지역 네트워크(LAN)또는 여러대의 NIC로 구성한 네트워크 브릿지에 연결한 NIC
  • eth1 - 광역 네트워크(WAN)에 연결한 NIC
  • LAN은 192.168.0.xxx 네트워크로 동작함
  • 라우터는 표준 192.168.0.1 IP 주소로 고정함
  • 라우터는 Linux 2.4또는 2.6커널에서 동작합니다. 이 안내서에서 다른 버전은 지원하지 않습니다.
중요
보안상 미리 경고하건대, 방화벽을 제대로 굴리기 전까진 라우터에서 필요없는 서비스를 내리는 것이 좋습니다. 현재 실행 중인 서비스를 보려면 rc-status를 실행하십시오.

커널 설정(너 자신을 알라)

시스템에 나타난 NIC를 동작케 하려면 커널 드라이버를 설치해야 합니다. 카드를 이미 설정했는지 확인하려면 ifconfig를 실행하십시오. 다음의 예제 과정과는 나온 내용이 약간 다를 수 있습니다. 여기서 다룰 문제는 모든 인터페이스를 화면에 띄우는 것입니다.

root #ifconfig -a
eth0      Link encap:Ethernet  HWaddr 00:60:F5:07:07:B8
          BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)
          Interrupt:11 Base address:0x9800
  
eth1      Link encap:Ethernet  HWaddr 00:60:F5:07:07:B9
          BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)
          Interrupt:10 Base address:0x9400

두 네트워크 카드가 나타나지 않고, 어떤 카드를 붙였는지 알 수 없다면, lspci 을 실행해보십시오. lspci 유틸리티는 sys-apps/pciutils 꾸러미의 일부이며 emerge sys-apps/pciutils로 프로그램을 가져올 수 있습니다.

참고
The lspci utility is part of the sys-apps/pciutils package.

이 정보를 확인했다면, 커널 설정으로 가서 올바른 드라이버 지원을 추가하십시오. 커널 설정에 대한 더 많은 내용은 커널 설정 안내서en를 살펴보십시오.

그 다음 필요한 것은 iptables와 NAT(그리고 원할 경우 패킷 셰이핑) 지원입니다. 다음 목록은 항상 필요한 것(*), PPPoE를 통한 ADSL연결시(a), 모든 경우에 대해 추천(x), 셰이퍼(s) 기능용으로 나뉩니다. 기능을 커널에 포함을 하든 모듈로 빌드하든 상관 없기에 기능이 필요할 때면 올바른 모듈을 불러옵니다(모듈 불러오기는 어쨌거나 독자의 흥미 거리로 남겨둡니다). 모듈 불러오기에 더 많은 내용을 찾아보신다면 다음을 참고하십시오

커널 Network Options
'"`UNIQ--pre-00000007-QINU`"'

Those who would rather search for these features directly in menuconfig can find them under the following names: CONFIG_INET, CONFIG_IP_ADVANCED_ROUTER, and CONFIG_NETFILTER, CONFIG_NETFILTER_ADVANCED, CONFIG_NF_CONNTRACK_IPV6, and CONFIG_IP6_NF_IPTABLES.

참고
Some things may be slightly different in the menuconfig interface on newer kernels, for example, CONFIG_NF_CONNTRACK_IPV6 does not exist in Kernel 5.10 and has now been consolidated into CONFIG_NF_CONNTRACK for both IPV6 and IPV4 (in the "Core Netfilter Configuration" tab)!

2.4.x 커널을 사용한다면, DHCP를 활용할 때 다음 설정을 활성화해야합니다:

커널 Network Options
'"`UNIQ--pre-0000000A-QINU`"'
참고
2.4.x 커널과 2.6.x 커널의 어떤 부분에 있어서는 약간 다를지도 모릅니다. 그러나 차이점을 확인하는데는 그렇게 어렵지 않습니다. 심지어 2.6 커널에서는 이 옵션이 이리저리 옮겨가는 경향이 있습니다. 잘 해보세요!

WAN (인터넷-Internet 이라 알려짐) 내 것으로 만들기

도입부

인터넷에 연결하는 방법은 여러가지가 있습니다. 하지만 일반적으로 연결하는 방법은 그 중 몇가지일 뿐입니다. ADSL(PPPoE) 와 케이블 모뎀 연결 방식(정적/동적)은 ISP(인터넷 서비스 제공자)에서 제공하는 가장 일반적인 방식입니다. 다른 방식이 존재한다면 이 위키 게시글에 자유롭게 추가하십시오. 용례에 적합하지 않다면 이 장의 나머지 부분을 건너뛰십시오. 이 장은 eth1을 통해 라우터 머신이 인터넷에 연결할 수 있게 잡아주는 부분입니다.

ADSL과 PPPoE

rp-pppoe(Roaring Penguin)에서 보통 제공하는 매력적인 모든 PPPoE 프로그램은 표준 PPP 꾸러미에 통합했습니다. 간단하게 emerge net-dialup/ppp를 실행하면 여러분의 뜻대로 됩니다. 여러분이 사용자 이름/암호 정보가 필요하다는 사실을 어떻게 말했는지 기억하시죠? 글쎄요, 전 뻥을 안쳤으니까 여러분이 그걸 지금 자각하고 있길 바랍니다. 여러분이 주로 쓰는 편집기에서 /etc/conf.d/net을 불러오고 설정해보세요.

다음 예제에서 <username><user_password> 부분을 필요한 사용자 이름 및 암호로 바꾸십시오:

파일 /etc/conf.d/neteth1을 통해 ppp0에서 ADSL 연결 사용하기
config_ppp0="ppp"
link_ppp0="eth1"
plugins_ppp0="pppoe"
pppd_ppp0="
  defaultroute
  usepeerdns
"
username_ppp0="<username>"
password_ppp0="<user_password>"
root #ln -s net.lo /etc/init.d/net.ppp0
root #rc-update add net.ppp0 default
root #/etc/init.d/net.ppp0 start
경고
DSL 인터페이스가 딸려온다면, ifconfig 명령에서 "ppp0" 으로 나타나는 항목을 만듭니다. NIC 카드가 eth1이라 해도 IP 주소는 실제로 ppp0에 물립니다. 지금부터는 예제에서 ppp0eth1 을 대신합니다.
경고
/etc/conf.d/net 파일의 권한을 바꾸어 루트 사용자만 읽기/쓰기가 가능하도록 했는지 확인하십시오. 사용자 이름과 암호를 플레인 텍스트 형식으로 입력했기 때문에 매우 중요합니다.
경고
net-dialup/rp-pppoe 패키지에서 옮겨가는 분들이나, 연결 재설정에 자주 부딪히는 분들은 문제 해결 장에서 MTU 절을 참고하세요.

케이블 또는 동적/정적 IP

고정 IP를 받았다면 자세한 세부 설정이 필요합니다. 정적 IP 사용자는 IP 주소, 게이트웨이, DNS 서버 주소가 필요합니다.

동적 IP 사용자:

root #emerge --ask net-misc/dhcpcd
파일 /etc/conf.d/net동적 IP 주소
config_eth1="dhcp"

정적 IP 사용자:

파일 /etc/conf.d/net정적 IP 주소 설정
config_eth1="66.92.78.102/24 brd 66.92.78.255"
routes_eth1="default via 66.92.78.1"
파일 /etc/resolv.confDNS 정보 추가
nameserver 123.123.123.123

동적 및 정적 설정:

root #ln -s net.lo /etc/init.d/net.eth1
root #rc-update add net.eth1 default
root #/etc/init.d/net.eth1 start

모든 설정이 여기까지 해서 제대로 동작해야 합니다.

(일부 친구를 데려오는)LAN을 내 것으로 만들기

이 과정은 앞의 과정보다는 좀 더 수월합니다. 그러나 두 개 이상의 장치(LAN용, WAN용)를 사용한다면, LAN을 사용하는 모든 NIC에 Network bridge를 설정해야 합니다. 이렇게 하면 여러대의 NIC에 동일한 IP 주소를 할당할 수 있습니다.

네트워크 브릿지가 필요하다면 네트워크 브릿지 설정 과정en을 따르십시오. 브릿지 이름(기본은 br0)은 이 위키의 과정을 통해 LAN 장비에 할당할 목적으로 eth0으로 대체합니다. 홈 라우터에 여러대의 네트워크 장치를 보유하고 있다면, 관리를 쉽게 하기 위해 udev에서 이름을 바꿔보는 것이 좋습니다. 브릿지를 설정하고 장치의 이름을 바꾸는것은 완전히 별개의 선택 문제지만 좀 더 큰 가정용 네트워크를 구축한다면 추천합니다.

무선 네트워크 액세스 포인트를 만들려고 한다면, 무선 네트워크 카드에서 마스터 모드를 지원하는지 확인하고 Hostapd를 설치해야 합니다.

파일 /etc/conf.d/net
config_eth0="192.168.0.1/24 brd 192.168.0.255"
root #rc-update add net.eth0 default
root #/etc/init.d/net.eth0 start

LAN 서비스(우린 친절하니까)

DHCP 서버

다른 사람들이 여러분의 집에 찾아와서 네트워크에 컴퓨터를 연결하고 바로 동작한다면 상당히 근사할거라 봅니다. 구체적인걸 생각하느라 멍때릴 필요도 없고 혼란스러운 설정 화면을 쳐다보게 할 필요도 없습니다! 인생은 뽀대나게 살아야 하니까요 (읭?) 동적 호스트 설정 프로토콜(DHCP)과 왜 모두가 이 부분을 다루어야 하는지 설명하도록 하겠습니다.

DHCP는 정확하게 말하자면 이 이름이 함축하는 그대로입니다. 호스트를 동적으로 자동으로 설정하게끔 하는 프로토콜입니다. DHCP 서버를 라우터에서 실행하면 네트워크의 모든 정보(유효 IP, DNS 서버, 게이트웨이, 등...)를 제공하고, 다른 호스트가 시작하면 DHCP 클라이언트를 자체적으로 자동으로 설정하게끔합니다. 난리날 일도 없고, 혼란스러워질 일도 없습니다! DHCP에 대한 더 많은 내용을 알아보시려 한다면 언제든 Wikipedia DHCP 게시글en을 찾아보실 수 있습니다.

DHCP와 DNS 서비스를 제공하는 net-dns/dnsmasq 꾸러미를 활용하겠습니다. 이제 DHCP의 관점에 집중하겠습니다. 다른 DHCP 서버를 실행하시려 한다면 재미거리를 다루는 아래에서 다른 예제를 찾아보시면 됩니다. 또한 DHCP 서버 설정에 손을 대보려 한다면 /etc/dnsmasq.conf파일의 주석만을 읽어보십시오.

root #emerge --ask net-dns/dnsmasq
파일 /etc/dnsmasq.conf
dhcp-range=192.168.0.100,192.168.0.250,72h
interface=eth0
root #rc-update add dnsmasq default
root #/etc/init.d/dnsmasq start

인터페이스 설정은 매우 중요합니다. 기본 dnsmasq 설정을 사용하면 DNS 증폭 공격에 대해 라우터가 무방비 상태로 노출되며, ISP가 제공하는 연결망을 통해 소름 돋는 이메일을 받을수도 있습니다. [1]에서 DNS 증폭 공격을 허용하지 않는지 확인하십시오.

이제 조그만 라우터는 제대로 동작하는 DHCP 서버가 되었습니다. 저기 있는 컴퓨터를 붙여서 동작하는걸 확인해보세요! 윈도우 시스템에서는 TCP/IP 속성에서 IP 주소 자동으로 가져오기DNS 서버 주소 자동으로 가져오기를 선택하시면 됩니다. 때로는 바뀐 내용이 바로 적용 안될 수 있기에, 명령 프롬프트를 열어서 ipconfig /releaseipconfig /renew명령을 실행해야 합니다. 암튼, 윈도우에 대해서는 이쯤이면 충분하니, 모두가 관심있는 펭귄에게로 돌아가도록 하겠습니다.

DNS 서버

사람들이 인터넷에서 방문할 때, 이름을 기억하지, 괴상한 숫자들로 이루어진 문자열을 기억하진 않습니다. 어쨌거나, ebay.com과 66.135.192.87중에 무엇이 기억하기 쉬운가요? DNS가 개입할 시점이 여깁니다. DNS 서버는 인터넷 어디든 실행하며, 누군가가 eBay.com을 방문하려 한다면, 이 서버는 (우리가 이해하는)"ebay.com"을 (컴퓨터가 이해하는) "66.135.192.87" IP 주소로 바꿉니다. DNS에 대한 더 많은 내용을 알아보시려 한다면 언제든 Wikipedia를 방문하여 살펴보실 수 있습니다.

DHCP 서버에 DNS 서버 기능이 들어간 dnsmasq를 사용한다고 했으니, 더 해야 할 일은 없습니다! 조그마한 라우터에서는 이미 DHCP 클라이언트에 DNS를 제공하고 있습니다. 이 모든 과정이 쉽길 바라진 않겠지요? ;D.

다른 DNS 서버 설정이 더 편하다면 해당 서버를 쓸 수 있습니다. dnsmasq를 이 글에서 활용하는 이유는 이 안내서에서 요구하는 바를 정확하게 충족하도록 설계했기 때문입니다. 로컬 네트워크용 DNS 캐싱/포워딩 서버입니다. 이 설명서의 범위는 단지 도메인 서비스만이 목적이 아닙니다. 하지만 가정 기반 LAN 에서 모든 사용자에게 간단한 DNS 서비스를 제공합니다.

(IP 매스커레이딩으로 알려진) NAT

여기서, 여러분의 네트워크에 연결된 사람들은 서로 소통할 수 있으며 DNS통해 호스트 이름을 찾습니다만, 아직 실제로는 인터넷에 연결할 수 없습니다. (이 글을 읽고 있을) 네트워크 관리자라면 이정도면 대단하다고 생각(관리하려면 더 많은 대역폭이 있어야 하는데 말이죠!)하고, 사용자는 이 인터넷 연결이 없는 상황에서 상당히 기분이 안좋을것입니다.

이 단계에서 네트워크 주소 변환(NAT) 체계를 도입할 차례입니다. NAT는 사용할 수 있는 공용 IP 주소가 얼마 없을 때, 자체 지역 네트워크의 여러 컴퓨터를 인터넷에 연결하는 방법입니다. 보통 ISP에서는 인터넷을 연결하려는 가정 전체로 가정 인터넷 사용자에게 공인 IP를 한 개만 줍니다. NAT는 이러한 동작을 가능케 하는 마술입니다. NAT에 대한 더 많은 이야기를 알아보시려 한다면, 언제든 Wikipedia를 방문하십시오.

참고
시작하기 전에, 시스템에 IPtables가 있는지 확인하십시오. 시스템에 없다면 emerge iptables 명령으로 설치하십시오.

IPtables를 설치한 후, 현재 규칙을 모두 삭제하십시오:

root #iptables -F
root #iptables -t nat -F

조건에 일치하지 않는 트래픽을 처리파도록 기본정책을 설정하겠습니다:

root #iptables -P INPUT ACCEPT
root #iptables -P OUTPUT ACCEPT
root #iptables -P FORWARD DROP

다음 예제를 복사해서 붙여넣으세요:

root #export LAN=eth0
root #export WAN=eth1

그 다음 서비스를 잠궈서 LAN에서만 동작하도록 하겠습니다:

root #iptables -I INPUT 1 -i ${LAN} -j ACCEPT
root #iptables -I INPUT 1 -i lo -j ACCEPT
root #iptables -A INPUT -p UDP --dport bootps ! -i ${LAN} -j REJECT
root #iptables -A INPUT -p UDP --dport domain ! -i ${LAN} -j REJECT

(추가 요소)WAN에서 ssh 서버로 접근할 수 있도록 하겠습니다:

root #iptables -A INPUT -p TCP --dport ssh -i ${WAN} -j ACCEPT

허가받은 포트에 TCP/ UDP 패킷을 떨굽니다:

root #iptables -A INPUT -p TCP ! -i ${LAN} -d 0/0 --dport 0:1023 -j DROP
root #iptables -A INPUT -p UDP ! -i ${LAN} -d 0/0 --dport 0:1023 -j DROP

마지막으로 NAT 규칙을 추가하겠습니다:

root #iptables -I FORWARD -i ${LAN} -d 192.168.0.0/255.255.0.0 -j DROP
root #iptables -A FORWARD -i ${LAN} -s 192.168.0.0/255.255.0.0 -j ACCEPT
root #iptables -A FORWARD -i ${WAN} -d 192.168.0.0/255.255.0.0 -j ACCEPT
root #iptables -t nat -A POSTROUTING -o ${WAN} -j MASQUERADE

커널에 IP 포워딩을 허용한다고 알립니다:

root #echo 1 > /proc/sys/net/ipv4/ip_forward
root #for f in /proc/sys/net/ipv4/conf/*/rp_filter ; do echo 1 > $f ; done

IPTables 데몬에 바뀐 규칙을 저장하라고 지시하고 IPTables를 기본 런레벨에 추가하십시오:

root #/etc/init.d/iptables save
root #rc-update add iptables default
파일 /etc/sysctl.conf
net.ipv4.ip_forward = 1
net.ipv4.conf.default.rp_filter = 1

동적 인터넷 망에 대해서는 다음 설정을 활성화하십시오:

파일 /etc/sysctl.conf
net.ipv4.ip_dynaddr = 1

이 모든 내용을 다 입력하고 나면, 네트워크의 나머지 머신들이 인터넷에 직접 연결된 것과 같이 이제부터 인터넷을 사용할 수 있어야합니다.

ip_dynaddr 옵션은 다이얼 요청 시스템 또는 ISP에서 동적 주소를 제공할 때 유용합니다. 이 옵션은 인터넷 인터페이스를 완전히 설정하기 전에 연결을 시도할 경우 문제를 일으키며 동작합니다. 라우터 뒤에 있는 사용자들에겐 보다 유연한 네트워크 경험을 제공할 뿐입니다.

(비오는 날의) 재미 거리

도입부

믿거나 말거나, 끝내셨습니다 :D. 이제 여기서부터는 흥미를 가질만한 주제를 다룹니다. 다음부터 나오는 모든 내용은 완벽하게 여러분의 선택에 달려있습니다.

포트 포워딩

때로는 라우터 뒷단에서 호스팅 서비스를 가능하게 하거나, 컴퓨터를 원격으로 조종하게 하고 싶을지도 모릅니다. 아마도 FTP, HTTP, SSH, VNC 서버가 라우터 뒷단에 있어야 할거고 외부에서 연결할 수 있어야겠죠. 포트포워딩에 알려줄 것은 포트별로 연결이 가능한 서버 및 머신을 알려주는 일 뿐입니다. 예를 들면 실제로 라우터 뒷단에서 21번 포트를 통해 FTP 서버를 세대 구축하고 해당 서버에 각각 연결할 수 있는 방법은 없습니다. 오직 한대의 시스템만 21번 포트를 점유할 수 있으며, 나머지 시스템은 다른 포트(123, 567 같은 괜찮은 옵션이 있습니다)를 사용해야합니다.

모든 포트 포워딩 규칙의 양식은 iptables -t nat -A PREROUTING [-p protocol] --dport [external port on router] -i ${WAN} -j DNAT --to [ip/port to forward to]입니다. 불행하게도, iptables는 포트포워딩을 수행할 때 호스트 이름을 받아들이지 못합니다. 외부 포트로부터 내부 머신의 동일한 포트로 포워딩한다면, 대상 포트는 생략할 수 있습니다. 더 많은 내용은 iptables(8) 맨 페이지를 살펴보세요.

root #export LAN=eth0
root #export WAN=eth1

내부 호스트의 ssh로 포트 2개 포워딩

root #iptables -t nat -A PREROUTING -p tcp --dport 2 -i ${WAN} -j DNAT --to 192.168.0.2:22

내부 호스트용 FTP 포워딩:

root #iptables -t nat -A PREROUTING -p tcp --dport 21 -i ${WAN} -j DNAT --to 192.168.0.56

내부 호스트용 HTTP 포워딩:

root #iptables -t nat -A PREROUTING -p tcp --dport 80 -i ${WAN} -j DNAT --to 192.168.0.56

내부 호스트용 VNC 포워딩:

root #iptables -t nat -I PREROUTING -p tcp --dport 5900 -i ${WAN} -j DNAT --to 192.168.0.2
root #iptables -t nat -I PREROUTING -p tcp --dport 5901 -i ${WAN} -j DNAT --to 192.168.0.3:5900

VNC를 192.168.0.3에서 사용하려면 라우터 호스트 이름에 :1을 추가하기만 하세요.

내부 포스트용 SAMBA 포워딩(윈도우를 감당하기에는 포트 수를 초과함):

root #iptables -t nat -I PREROUTING -p tcp --dport 135 -i ${WAN} -j DNAT --to 192.168.0.2
root #iptables -t nat -I PREROUTING -p tcp --dport 139 -i ${WAN} -j DNAT --to 192.168.0.2
root #iptables -t nat -I PREROUTING -p tcp --dport 445 -i ${WAN} -j DNAT --to 192.168.0.2
root #iptables -t nat -I PREROUTING -p udp --dport 137:138 -i ${WAN} -j DNAT --to 192.168.0.2
root #iptables -t nat -I PREROUTING -p udp --dport 445 -i ${WAN} -j DNAT --to 192.168.0.2

비트토렌트 포워딩:

root #iptables -t nat -A PREROUTING -p tcp --dport 6881:6889 -i ${WAN} -j DNAT --to 192.168.0.2

eDonkey/eMule 포워딩:

root #iptables -t nat -A PREROUTING -p tcp --dport 4662 -i ${WAN} -j DNAT --to 192.168.0.55

게임 큐브 워프 파이프 지원:

root #iptables -t nat -A PREROUTING -p udp --dport 4000 -i ${WAN} -j DNAT --to 192.168.0.56

플레이스테이션 2 온라인 지원:

root #iptables -t nat -A PREROUTING -p tcp --dport 10070:10080 -i ${WAN} -j DNAT --to 192.168.0.11
root #iptables -t nat -A PREROUTING -p udp --dport 10070:10080 -i ${WAN} -j DNAT --to 192.168.0.11

Xbox 라이브:

root #iptables -t nat -A PREROUTING -p tcp --dport 3074 -i ${WAN} -j DNAT --to 192.168.0.69
root #iptables -t nat -A PREROUTING -p udp --dport 3074 -i ${WAN} -j DNAT --to 192.168.0.69
root #iptables -t nat -A PREROUTING -p udp --dport 88 -i ${WAN} -j DNAT --to 192.168.0.69

Identd(IRC용)

인터넷 전달 대화는 ident 서비스를 약간 무겁게 돌아가도록 합니다. IRC 클라이언트는 라우터 뒤에 있다고 가정하고, 라우터와 클라이언트에 대해 ident 서비스를 제공하는 방법이 필요합니다. 서버는 바로 이 과정을 중재하기 위한 목적으로 만들었습니다. 이 꾸러미가 바로 net-misc/midentd 입니다.

root #emerge --ask net-misc/midentd
root #rc-update add midentd default
root #/etc/init.d/midentd start

포티지에 다른 몇가지 ident 서버가 있습니다. 필요에 따라 net-misc/oidentdnet-misc/fakeidentd도 확인해볼 것을 추천합니다.

시간 서버

제대로 된 시스템으로 관리하려면 시스템 시간을 올바른 상태로 유지하는 것이 중요합니다. 시간을 올바르게 유지하는 대부분의 일반적인 방법 내지는 수단 중 하나는 네트워크 시간 프로토콜(NTP)로 처리하는 것이며 net-misc/ntp 꾸러미가 답이 되겠습니다(서버 클라이언트 구현체가 같이 들어있습니다).

대부분 사용자는 컴퓨터에서 ntp 클라이언트를 실행합니다. 분명히 더 많은 클라이언트가 전세계에 있을텐데, 그 많은 부하를 감당하는 ntp 서버에는 든든한 빽이 필요합니다. 이런 환경과 마찬가지로 홈 네트워크에 NTP 서버를 두어 로컬 시스템에 정확한 시간을 제공하여 공용 서버의 부하를 줄이도록 돕습니다. 설정은 간단합니다: 라우터에 NTP 서버를 실행하여 공용 인터넷 서버로부터 시간을 동기화하며, 이와 동시에 네트워크에 있는 남은 컴퓨터에 시간 정보를 전달하면 됩니다. 시작하려면 라우터에서 emerge ntp를 실행하시고 /etc/conf.d/ntp-client 파일을 편집하여 원하는대로 설정하십시오.

root #rc-update add ntp-client default
파일 /etc/ntp.conf
restrict default ignore
restrict 192.168.0.0 mask 255.255.255.0 notrust nomodify notrap

이러한 설정을 통해 192.168.0.xxx IP 주소 범위에 있는 NTP 클라이언트에게만 NTP 서버를 사용할 수 있게 합니다.

root #rc-update add ntpd default
root #/etc/init.d/ntp-client start
root #/etc/init.d/ntpd start
참고
서버를 설정할 때 NTP 포트(123/udp) 의 들어오고 나가는 연결을 허용했는지 확인하십시오. 클라이언트는 UDP를 통한 123 포트 접근의 나가는 연결만 필요합니다.

이제 클라이언트에서도 emerge ntp를 입력하십시오. NTP 클라이언트를 실행하기만 하면 되니 설정은 훨씬 간단해졌습니다.

/etc/conf.d/ntp-client에서 NTPCLIENT_OPTS 변수의 pool.ntp.org 서버를 192.168.0.1로 바꾸십시오.

root #rc-update add ntp-client default
root #/etc/init.d/ntp-client start

rsync 서버

다중 젠투 머신을 동일한 지역 네트워크에서 사용하는 분들이라면, 원격 서버로 emerge --sync를 수행하여 모든 머신의 동기화를 유지합니다. 자체 rsync를 설정하면, 자체 대역폭 자원과 젠투 rsync 서버의 대역폭 자원을 절약할 수 있습니다. 과정을 처리하기에는 상당히 간단합니다.

참고
rsync 안내서의 더 자세한 내용을 원하신다면 공식 rsync 안내서를 살펴보세요.

모든 젠투 머신에서는 rsync가 필요하기 때문에, 이머지 할 필요는 없습니다. /etc/rsyncd.conf 기본 설정 파일을 편집하고 [gentoo-portage] 섹션을 주석 해제한 다음에, address 옵션을 추가했는지 확인하세요. 다른 모든 내용은 올바르게 설정한 기본 상태로 두는 것이 좋습니다.

파일 /etc/rsyncd.conf
pid file = /var/run/rsyncd.pid
use chroot = yes
read only = yes
address = 192.168.0.1
  
[gentoo-portage]
  path = /mnt/space/portage
  comment = Gentoo Linux Portage tree
  exclude = /distfiles /packages

그 다음 서비스를 시작해야 합니다(다시 말하지만, 기본 상태로 두어도 됩니다).

root #/etc/init.d/rsyncd start
root #rc-update add rsyncd default

여기서 남은 일은 클라이언트를 라우터랑 동기화 하도록 설정하는 일입니다.

파일 /etc/portage/make.confSYNC 변수에 새 rsync 서버 설정
SYNC="rsync://192.168.0.1/gentoo-portage"

메일 서버

때로는 자체적으로 단순 메일 전송 프로토콜(SMTP)을 라우터 상에서 실행하는 것이 좋을 수도 있습니다. 이렇게 하려는데는 나름대로의 이유가 있겠지만, 라우터에서 SMTP를 가동하는 한가지 장점이 있다면, 메일 서버에 남겨둔 전자메일의 전송 및 재시도/전달 작업을 바로 처리할 수 있다는 점입니다. 일부 ISP는 네트워크의 일부(버라이즌)의 일부로써 각 계정의 메일을 전달하는 작업을 허용하지 않습니다. 또한 메일 전달 분량을 조절하여 첨부 파일로 인한 인터넷 연결에 중대한 장애를 초래하지 않게 해야합니다.

root #emerge --ask mail-mta/netqmail

hostname 명령 출력이 올바르게 나타나는지 확인하세요:

root #emerge --config netqmail
root #iptables -I INPUT -p tcp --dport smtp ! -i ${LAN} -j REJECT
root #ln -s /var/qmail/supervise/qmail-send /service/qmail-send
root #ln -s /var/qmail/supervise/qmail-smtpd /service/qmail-smtpd
root #cd /etc/tcprules.d

tcp.qmail-smtp를 편집하고 allow 섹션에 다음처럼 항목을 추가하세요:

파일 niltcp.qmail-smtp
192.168.0.:allow,RELAYCLIENT=""
root #make
root #rc-update add svscan default
root #/etc/init.d/svscan start

네트워크의 호스트에 전자메일을 설정한다면 SMTP 서버를 192.168.0.1라고 알려주십시오. netqmail 사용법을 살펴보려면 netqmail 홈페이지를 방문하십시오.

완전한 DHCP 서버

앞서 사용한 dnsmasq로 모든 DHCP 클라이언트에 DHCP 서비스를 제공했습니다. 대부분의 사람들은 간단한 소규모 지역망을 사용하기에 이 자체로서 완벽하지만, 더 많은 기능을 필요로 할 수도 있습니다. 때문에, 최대한의 기능을 이용하려는 사용자들을 위해 ISC 양반들이 제공한 완전한 기능을 갖춘 DHCP 서버를 제공합니다.

root #emerge --ask net-misc/dhcp
파일 /etc/dhcp/dhcpd.conf간단한 설정 파일
authoritative;
ddns-update-style interim;
subnet 192.168.0.0 netmask 255.255.255.0 {
    range 192.168.0.100 192.168.0.250;
    default-lease-time 259200;
    max-lease-time 518400;
    option subnet-mask 255.255.255.0;
    option broadcast-address 192.168.0.255;
    option routers 192.168.0.1;
    option domain-name-servers 192.168.0.1;
}

/etc/conf.d/dhcpdIFACE값을 "eth0"으로 설정하십시오.

root #rc-update add dhcpd default
root #/etc/init.d/dhcpd start

이 설정은 앞서 사용한 dnsmasq의 DHCP 기능을 대체하는 최소한의 요건입니다. dnsmasq에서 DHCP 기능을 비활성화해야겠죠? 그렇게 하지 않았다면 /etc/dnsmasq.conf에서 dhcp-range 설정을 주석처리하고 서비스를 재시작하면 됩니다.

다른 지역 네트워크 연결하기(둘 또는 셋 또는 ...)

때로는 다른 지역 네트워크에 라우터를 연결해야 할 때도 있습니다. 임시로 친구 여럿을 연결해주거나, 그냥 확 깔끔하게 컴퓨터의 그룹을 달리 구분해주면 됩니다. 어떤 이유에서든 다른 지역 네트워크로 라우터를 확장하는 건 꽤 간단해야 합니다. 다음 예제에서, 네트워크를 eth2라고 하는 세번째 이더넷 카드에 연결했다고 가정하겠습니다.

먼저 인터페이스를 설정하십시오. 이 장의 지시사항을 따르고 eth0eth2로, 192.168.0192.168.1로 바꾸십시오.

새 인터페이스에 대해 dnsmasq를 서비스하도록 고치십시오. /etc/conf.d/dnsmasq 파일을 다시 편집하고 DNSMASQ_OPTS-i eth2를 붙이기만 합니다. -i를 여러번 써도 됩니다. 그 다음 /etc/dnsmasq.conf를 편집해서 dhcp-range줄 같은 부분의 다른 줄을 이 절에서처럼 추가하시고 192.168.0192.168.1로 고치세요. dhcp-range 줄도 역시 여러번 나와도 됩니다.

마지막으로 이 절의 규칙을 살펴보시고 각 규칙에 -i ${LAN}가 들어가도록 규칙을 복사하십시오. 설정을 쉽게 하기 위해 LAN2라는 다른 변수가 필요할 때도 있습니다.

문제 해결

유용한 도구

컴퓨터의 통신 문제가 있다면, 다음 도구를 사용해보세요(net-analyzer 포티지 분류에서 찾아볼 수 있습니다):

유틸리티 설명
wireshark 걸러내기 규칙에 따라 원시 네트워크 데이터를 모두 살펴보는 GUI 도구
tcpdump 걸러내기 규칙에 따라 원시 네트워크 데이터를 떠보는 콘솔 도구
iptraf ncurses 기반 IP LAN 감시 프로그램
ettercap ncurses 기반 네트워크 감시/제어

DHCP 시동 실패

dhcp init.d 스크립트를 처음 실행할 때, 불러오기엔 실패하겠지만, 제공중인 쓸모있는 정보를 외면하고 있는 상태일 것입니다.

root #/etc/init.d/dhcp start
 * Setting ownership on dhcp.leases ...          [ ok ]
 * Starting dhcpd ...                            [ !! ]

dhcpd가 출력을 내보낼 때를 알아보는 것이 요령입니다. /var/log를 탐색하여 로그 파일을 뒤져보십시오. 정확한 로그파일은 syslog를 사용하는 꾸러미에 따라 달려있으므로 grep -Rl dhcpd /var/log 명령을 실행하여 가능성을 줄여나가세요. 해결의 실마리는 설정 파일에 있습니다. dhcpd -d -f(디버그/포그라운드 실행 함축)의 실행 출력 내용은 오류를 수정하는데 도움을 줄 수 있습니다.

잘못된 MTU 값

드문 오류(다른 페이지는 잘 불러오는데 어떤 페이지에는 접근할 수 없는 경우)를 경험하는 경우, 경로 MTU 발견 문제에 직면했을 수도 있습니다. 신속하게 확인하려면 다음 iptables 명령을 실행하십시오:

root #iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu

이 명령은 새 연결에 영향을 줍니다. 테스트 하려는 문제 있는 웹 사이트를 새로 고치면 됩니다. 이게 도움이 된다면, 100Mbit 이더넷 연결에서의 표준 MTU 값은 1500입니다. 이 값은 PPPoA에도 적용됩니다. PPPoE 연결에는 1492입니다. 더 많은 내용을 알아보려면 리눅스 고급 라우팅 및 트래픽 컨트롤 설명서의 15장을 읽어보십시오.

이 명령으로 동작하지 않으면, mangle 테이블에 규칙을 추가하는 것이 좋습니다. 명령에 그냥 -t mangle옵션을 추가하면 됩니다.

두 머신을 직접 연결할 수 없음

(어떤 이유에서든) 허브 또는 스위치 없이 두 머신을 직접 연결하겠다는건데, 자동 MDI/MDI-X(자동 감지)기능 네트워크 어뎁터를 보유하지 않은 이상, 일반적인 이더넷 케이블은 동작하지 않습니다. 크로스오버 케이블이라고 NIC 끼리 연결하는 좀 다른 케이블이 필요합니다. Wikipedia 페이지에서 저수준(하드웨어) 측면의 자세한 설명을 살펴보십시오.

마지막 참고

최종적인 참고는 없습니다. 이 안내서를 통한 경험 과정에서 내용을 새로 고쳐야 하거나 어떤 문제가 있을 경우 글의 토론 페이지에 남겨주십시오. 심지어 일부 문제를 수정해야 할 수도 있습니다. 젠투 문제 추적 웹사이트에 버그를 남겨둘 수 있습니다. 이 안내서 내용을 개선할 의향이 있다면 해당 내용도 포함하십시오. 문제가 발생할 수 있는 최악의 내용이라면 제거할 수도 있습니다!


This page is based on a document formerly found on our main website gentoo.org.
The following people contributed to the original document: Mike Frysinger (vapier)
They are listed here because wiki history does not allow for any external attribution. If you edit the wiki article, please do not add yourself here; your contributions are recorded on each article's associated history page.