[centos7]³»ºÎ °¡»óÈ­PC¿¡ ¿ø°Ýµ¥½ºÅ©Å¾ Á¢¼ÓÀ» À§ÇÑ ¼¼Æà Áú¹®µå¸³´Ï´Ù

   Á¶È¸ 1854   Ãßõ 0    

안녕하세요 

세팅을 열심히 해보았으니 잘 안되어 질문드립니다


목표는 외부에서 5153 포트로 원격데스크탑 접속시 내부의 가상화PC(192.168.122.134 3389)로 포트포워딩 하여 접속할 수 있도록 하려고 합니다


작업환경은 아래와 같습니다

OS : CENTOS7.9

서버 : 단독서버(고정IP)

가상화 : KVM을 통한 윈도우10가상화

가상화PC정보 : 192.168.122.134 , 원격데스크탑활성화(3389포트)


[참고]

서버 상단에 방화벽 없으며 서버 상단은 바로 ISP입니다. 서버 내부 방화벽은 firewalld 만을 사용합니다.

(참고로 ISP에서 5153포트가 막혔는지 확인했으나 막혀있지 않습니다)


[외부에서 접속하기 위해 포트포워딩 세팅]

1. 포트포워딩 가능여부 확인

   # sysctl net.ipv4.ip_forward (결과 : net.ipv4.ip_forward = 1)

2. 존과 인터페이스 확인

   # firewall-cmd --get-active-zones (결과 : public 존, em0 인터페이스)

3. 5153포트 열기

   # firewall-cmd --permanent --zone=public --add-port=5153/tcp

4. 포트포워딩

   # firewall-cmd --permanent --zone=public --add-forward-port=port=5153:proto=tcp:toport=3389:toaddr=192.168.122.134

5. 외부에서 내부 네트웍 접근가능하게 세팅

   # firewall-cmd --permanent --zone=public --add-masquerade 

6. 방화벽 재설정 

   # firewall-cmd --reload

[참고] 위 방화벽 세팅은 아래 URL을 참고하였습니다

https://m.blog.naver.com/PostView.naver?isHttpsRedirect=true&blogId=webmcr&logNo=221362020592 


위 세팅 이후 아래와 같은 상태입니다.

1. 외부, 내부(127.0.0.1) 모두 5153포트로 접속 불가 (telnet 에러메시지 : Connection refused)

2. 서버 내부 telnet 에서 192.168.122.134 3389 로 접속 가능

3. 서버의 gnome 에서 원격데스크탑으로 192.168.122.134 3389 로 접속 가능

즉, 5153포트를 192.168.122.134 3389 로 포트포워딩까지 세팅은 되어있으나 5153 포트로 접속이 안되는 상태입니다


여기까지 제가 시도한 상태입니다 

고수님의 도움 부탁드립니다^^;


ªÀº±Û Àϼö·Ï ½ÅÁßÇÏ°Ô.
os È£½ºÆà °¡»óÈ­´Â xen¸¸ ½áºÁ¼­ (+ xen ¾Æ´Ô ¹Ù¿î´õ¸® os¿¡ ±»ÀÌ ¹«°Å¿î ¿ìºÐÅõ ¾µÇÊ¿ä°¡ ÀÖ³ª?) ÇÞ´ø ÀÔÀåÀÌ¶ó µµ¿òÀ» µå¸®Áø ¸øÇÏ°ÚÁö¸¸
¿äÁòÀº ±×°Íº¸´Ù ÀúÁ¦ ´õ ³ªÀº°¡ º¾´Ï´Ù??
¿©Æ° °³¹ßÂÊÀÏÀ» ÇÏ´Ù º¸´Ï Àú·±°Å º¸ÅëÀÇ ¹®Á¦Á¡ ¿øÀÎÀÌ ¹¹³Ä¸¸ °æÇèÀûÀÎ ºÎºÐ¿¡¼­¸¸ ¾Ë°íÀÖ´Â °ÍµéÀ» ¸»¾¸µå¸°´Ù¸é..
°¡»óÈ­ ¸Ó½ÅÀÇ Æ÷Æ®¿Í ¿ÜºÎ¹Ù¿î´õ¸® ¹°¸®¸Ó½ÅÀº Æ÷Æ®¸¦ °øÀ¯ÇÏÁö ¾Ê½À´Ï´Ù.
º¸Å뱸Á¶´Â ¿ÜºÎ¸Ó½ÅÀÇ Æ÷Æ®´Â ¸®¾óÀε¥ ³»ºÎ¸Ó½ÅÀÇ Æ÷Æ®´Â ¹öÃß¾óÀ̶ó ¾çÀÚ°£ÀÇ ¿¬°áÀ» ÇØ ÁÖ·Á¸é Áß°£¿¡ Ư¼öÇÑ ÀÎÅÍÆäÀ̽º °ÔÀÌÆ®¿þÀÌ ¼³Á¤ÀÌ ÇÊ¿äÇß´ø°É·Î ±â¾ïÇÕ´Ï´Ù. ÇØ´ç¼³Á¤ÀÌ ÀÖ¾î¾ß ¿ÜºÎÆ÷Æ®°¡ ³»ºÎ °¡»óÆ÷Æ® ¸Â¹°¸®´Â°Ô °¡´ÉÇß¾úÀ¸´Ï ±×ºÎºÐ »ó¼¼È÷ ã¾Æº¸½Ã´Â°Ô ¾î¶³±î Çϳ׿ä. À©µµ¿ì ³» ¸®´ª½º °¡»óÈ­ÀÎ wsl¸¸ Çصµ ±×·±½ÄÀÔ´Ï´Ù.. µµ¿òÀÌ µÇ½Ã·Á³ª ½Í½À´Ï´Ù... ¾î¶µç Àü ¹«ÇÑ ±ÍÂú¾Æ¼­ °Á xen¾¹´Ï´Ù...¤§¤§
ÇöÀç 5153ÀÌ Á¤Ã¼ºÒ¸íÀÔ´Ï´Ù.
À§, sysctl°ú firewalld¸¸À¸·Î ¾È µÇ´Â °æ¿ìÀÔ´Ï´Ù.
KVMÀÌ °ü¿©ÇØ¾ß ÇÕ´Ï´Ù.
KVM¿¡ ¼³Á¤ÇÒ °Ô ÀÖ½À´Ï´Ù.
ÀÌ ÂÊÀ¸·Î ÇÑ ¹ø ã¾Æº¸±â ¹Ù¶ø´Ï´Ù.
¾Æ·¡ ¸î°¡Áö ¹æ¾Èµµ ÀÖÀ»µí ÇÕ´Ï´Ù.

1. ¸®´ª½ºÈ£½ºÆ® ¾Õ´Ü¿¡ ¹æÈ­º®À̳ª °øÀ¯±â¸¦ Ãß°¡ÇÏ´Â ¹æ¹ý

2. °øÀÎIP¸¦ ´õ ¹ÞÀ» ¼ö ÀÖÀ¸¸é °¡»óVMÀ» °øÀÎ IP·Î ¼³Á¤ÇÏ´Â ¹æ¹ý
  : VMÀÇ NIC¼³Á¤¿¡¼­ Macvtap device¸¦ È£½ºÆ®ÀÇ ¾î´ðÅÍ¿Í µ¿ÀÏÇÏ°Ô ¼³Á¤ÇÏ¿© ¹ÞÀ½

3. pfSense °°Àº ¿ÀǼҽº ¹æÈ­º®À» VM À¸·Î ¼³Ä¡ÇÏ¿© »ç¼³ ³×Æ®¿÷À» ±¸¼ºÇÏ´Â ¹æ¹ý
  : ¿ÜºÎIP´Â pfSense°¡ ¹Þ°í, pfSenseÀÇ DHCP ±â´ÉÀ» È°¿ëÇÏ¿© VM¿¡´Â ³»ºÎ »ç¼³IP¸¦ ÇÒ´çÇÏ°í Port Forwading ¼³Á¤
gowork 2023-01
Ȥ½Ã?? selinux´Â ÇØÁ¦ÇÏ°í ÇϽô°ÅÁÒ?
¹Î»çÀå 2023-02
masquerade ´Â ¿ÜºÎ¿¡¼­ ³»ºÎ·Î Á¢±Ù°¡´ÉÇÑ ¼¼ÆÃÀÌ ¾Æ´Ï¶ó ÀÎÅÍ³Ý °øÀ¯ ±â´ÉÀÔ´Ï´Ù. ÀüÇô »ó°üÀÌ ¾ø½À´Ï´Ù.
±×¸®°í Æ÷Æ® Æ÷¿öµå¸¦ Çϸé Æ÷Æ® Çã¿ëÀ¸·Î µî·ÏÇÒ ÇÊ¿ä°¡ ¾ø½À´Ï´Ù.

À©µµ¿ì Á¦¾îÆÇ ¹æÈ­º® Æ÷Æ® Çã¿ë¿¡ Ãß°¡¸¦ ÇØ¾ß ÇÕ´Ï´Ù. üũÇغ¸¼¼¿ä.


QnA
Á¦¸ñPage 416/5682
2015-12   1489720   ¹é¸Þ°¡
2014-05   4953217   Á¤ÀºÁØ1
2022-05   1854   ºô´õ¯
2021-10   1854   ¾È°³¼Ó¿µ¿ø
04-27   1854   ºÓÀº½Ã¿ù
2021-10   1854   ¹Î»çÀå
2022-10   1854   osthek83
2023-06   1854   ÁÒ½´¾Æ
2023-05   1854   slowcity
2022-05   1854   hdsniper
01-25   1854   osthek83
2021-09   1854   °Ü¿ï³ª¹«
2021-11   1854   °í¾ç½Ã
2023-03   1855   Æ÷½ºÅ¸
2023-01   1855   ¶ÊÀ̶ó¿ä
2021-08   1855   FreeBSD
2022-04   1855   Mode
2021-02   1855   Ä«º£µý
2022-07   1855   ¸¶À̱¸¹Ì
2020-04   1855   ±Ç¿ë1
04-13   1856   grzlr
03-16   1856   »ßµ¹À̽½ÇÄÀÌ