nfs ¼­¹ö Æ÷Æ®Æ÷¿öµù °ü·Ã ¹®Àǵ帳´Ï´Ù

   Á¶È¸ 2395   Ãßõ 0    

안녕하세요.

서버 구성 중 nfs와 포트포워딩 관련해서 궁금한 점이 생겨 문의드리게 되었습니다.

현재 저희 서버는 외부 인터넷과 연결된 서버 1, 2가 있습니다. 또한, 내부망으로 연결된 서버 2, 3, 4가 존재합니다.

즉, 서버 1은 완전히 외부와만 연결된 서버이고, 서버 2는 내외부로 연결된 서버이며, 서버 3, 4는 내부망만 연결되어 있습니다.

제가 진행하고자 하는 일은, 서버 1에 있는 자료를 nfs 서버와 같은 방식으로 공유하고 서버 2, 3, 4의 자체 filesystem에 모두 각각 mount하는 것입니다.


처음에는, 서버 2의 외부망으로 들어온 2049 (rpcbind), 111 (portmapper)과 mountd의 포트를 서버 3, 4의 내부망으로 forwarding하는 것을 고려하였습니다. 

-> 서버 2가 eth0을 통해 외부망과, eth1을 통해 내부망과 연결되어 있고, 서버 2의 외부망 ip를 1.2.3.4, 서버 3의 내부망 ip를 192.168.0.3이라고 하면, linux의 서버 2의 iptables에 아래와 같은 규칙을 적어주어 보았는데, 잘 되지는 않았습니다...

1) -A PREROUTING -i eth0 -p tcp --dport 2049 -j DNAT --to-destination 192.168.0.3:2049 (111, mountd 포트에 대해서도 반복)

2) -A PREROUTING -i eth0 -p udp --dport 2049 -j DNAT --to-destination 192.168.0.3:2049 (111, mountd 포트에 대해서도 반복)

3) -A POSTROUTING -o eth1 -j MASQUERADE

물론 위처럼 했을 때 서버 3에서도 잘 되지는 않았지만, 하던 도중 이 방식에는 문제가 있다는 생각이 들었습니다. 먼저 하나의 포트로 들어온 것을 두 개의 포트로 forward해주는 것이 불가능하고, 만약 서버 3과 같은 특정 서버로 외부 포트를 모두 fowarding해주게 되면 서버 2 또한 외부 포트로 들어온 nfs 패킷을 받을 수 없다는 생각이 들었습니다.


혹시 제가 현재 생각하고 있는 것이 잘못된 것이고, 해당 방식이 가능한 것인지, 가능하다면 어떻게 하는 것이 좋을지 알려주시면 감사하겠습니다.

해당 방식이 불가능한 것이 맞다면, 혹시 대책이 있을지도 함께 고민해주시면 정말 감사하겠습니다 ㅠㅠ

ªÀº±Û Àϼö·Ï ½ÅÁßÇϰÔ.
±è°­È£ 2024-03
nfs´Â ½ÇÁ¦ ¿¬°á¿¡ À¯µ¿ Æ÷Æ®¸¦ »ç¿ëÇϱ⠶§¹®¿¡, ÄÁÇDZ׿¡¼­ ÇØ´ç Æ÷Æ®¸¦ °íÁ¤ÇÒ Çʿ䰡 ÀÖ½À´Ï´Ù.
https://access.redhat.com/documentation/ko-kr/red_hat_enterprise_linux/6/html/storage_administration_guide/s2-nfs-nfs-firewall-config

ÀÌ¿Í º°°³·Î, nfs´Â ¿ÜºÎ ÀÎÅͳݿ¡ ³ëÃâÇϱ⿣ ÀÎÁõ ºÎºÐÀÌ Ãë¾àÇÑ ¼­ºñ½º¶ó µÇµµ·ÏÀÌ¸é ´Ù¸¥ ¹æ¹ýÀ» °­±¸ÇÏ´Â ÆíÀÌ ÁÁÁö ¾ÊÀ»±î ÇÕ´Ï´Ù.
     
´äº¯ °¨»çÇÕ´Ï´Ù. ¿ì¼± ¸»¾¸ÇϽŠ¹Ù¿Í °°ÀÌ Æ÷Æ®¸¦ ÀÌ¹Ì °íÁ¤ÇصР»óÅÂÀÔ´Ï´Ù.
¶ÇÇÑ, ³»ºÎ¸Á°ú ¿ÜºÎ¸ÁÀ» ³ª´« ÀÌÀ¯°¡ º¸¾ÈÀÇ ¹®Á¦µµ ÀÖ±ä ÇÏÁö¸¸... ÀúÈñ ÆÀ »óȲ¿¡¼­ ÀÏ´Ü Å©°Ô Áß¿äÇÑ ¹®Á¦´Â ¾Æ´Ï¶ó ±×°Ç °í·ÁÇÏÁö ¾ÊÀ¸¼Åµµ µÉ °Í °°½À´Ï´Ù.
±×·¡µµ Ȥ½Ã ´Ù¸¥ ¹æ¹ýÀÌ »ý°¢³ª½Ã´Â °Ô ÀÖ´Ù¸é ¸»¾¸ÇØÁּŵµ Á¤¸» °¨»çÇÒ °Í °°½À´Ï´Ù!
¼­¹ö 1 ¿¡ ·£¼±À» Ãß°¡Çؼ­ ³»ºÎ ½ºÀ§Ä¡¿¡ ¹°·ÁÁÖ¼¼¿ä.
Æ÷Æ®¸¦ ¿­Áö ¸»°í..
     
ÀÏ´Ü ±×·¸°Ô ÇÏ´Â ¹æ½ÄÀ» ¸ÕÀú °í·ÁÇߴµ¥¿ä... ¼­¹ö 1°ú ³ª¸ÓÁö ¼­¹öµéÀÌ ¹°¸®ÀûÀ¸·Î ¶³¾îÁ® ÀÖ´Â »óȲÀ̶ó ¿Å±âÁö ¾Ê°í ÇÏ´Â ¹æ¹ýÀ» °­±¸Çϰí ÀÖ¾ú½À´Ï´Ù ¤Ð¤Ð
ÂùÀÌ 2024-03
Áö±ÝÀº ¼­¹ö 2¿¡¼­ ¿ÜºÎ¸Á to ³»ºÎ¸ÁÀ¸·Î ¿¬°áµÇ´Âµ¥,
NFS¼­¹ö°¡ ¼­¹ö1À̶ó¸é ¹Ý´ë·Î ³»ºÎ¸Á to ¿ÜºÎ¸Á(¼­¹ö1)·Î Æ÷¿öµùÀ» ÇØ¾ß Çϴ°Š¾Æ´Ñ°¡¿ä?

¼­¹ö 1¿¡¼­´Â º¸¾ÈÀ» À§ÇØ src ip ·Î ÇÊÅ͸µÀ» ÇϽðí,
¼­¹ö 2¿¡¼­ ³»ºÎ¸Á¿¡¼­ µé¾î¿À´Â Æ÷Æ®¸¦ ¼­¹ö1·Î dnat Çϰí, ¹Ý´ë´Â snat ÇÏ¸é µÉ°Å°°½À´Ï´Ù.
     
¾Æ¾Æ ±×·¸±º¿ä... iptable ¼³Á¤ÇÏ´Â °ÍÀ» °Ë»öÀ¸·Î ¾ËÀ½¾ËÀ½ °øºÎÇߴµ¥, ¾Æ¿¹ °Å²Ù·Î »ý°¢Çϰí ÀÖ¾ú³×¿ä.
±×·¸°Ô ÇØº¸°í Èı⠸»¾¸µå¸®°Ú½À´Ï´Ù ¤¾¤¾ °¨»çÇÕ´Ï´Ù!


QnA
Á¦¸ñPage 179/5735
2014-05   5276203   Á¤ÀºÁØ1
2015-12   1801317   ¹é¸Þ°¡
2023-01   1691   ±è½ÂÇö1
2024-08   1691   ÀüÀÏÀå
2024-01   1691   HEJYS
2022-10   1691   ÇǰïÇÑNAS
2024-01   1691   ÀüÀÏÀå
2024-10   1691   ±×¸°
2022-08   1691   ¶óÀÌÁ¨
2022-11   1691   L2½ºÀ§Ä¡
2024-07   1691   ¹«½î»Ôó·³
2023-10   1692   ¸µ°Ô¸£
2022-06   1692   osthek83
2022-05   1692   »ßµ¹À̽½ÇÄÀÌ
2024-07   1692   Çã¹Ö¹öµå
2022-11   1692   Ȧ¸¯0o0
2022-07   1693   Hahao
2021-10   1693   ZaseJK
2024-07   1693   ºÒ¸êÀÇ»÷µð¡¦
2024-11   1693   ¼­ÇüÈ£
2022-09   1693   Áý±¸¼®
2024-01   1693   ¼ÇÇѸÆÁÖ