nfs ¼­¹ö Æ÷Æ®Æ÷¿öµù °ü·Ã ¹®Àǵ帳´Ï´Ù

   Á¶È¸ 2130   Ãßõ 0    

안녕하세요.

서버 구성 중 nfs와 포트포워딩 관련해서 궁금한 점이 생겨 문의드리게 되었습니다.

현재 저희 서버는 외부 인터넷과 연결된 서버 1, 2가 있습니다. 또한, 내부망으로 연결된 서버 2, 3, 4가 존재합니다.

즉, 서버 1은 완전히 외부와만 연결된 서버이고, 서버 2는 내외부로 연결된 서버이며, 서버 3, 4는 내부망만 연결되어 있습니다.

제가 진행하고자 하는 일은, 서버 1에 있는 자료를 nfs 서버와 같은 방식으로 공유하고 서버 2, 3, 4의 자체 filesystem에 모두 각각 mount하는 것입니다.


처음에는, 서버 2의 외부망으로 들어온 2049 (rpcbind), 111 (portmapper)과 mountd의 포트를 서버 3, 4의 내부망으로 forwarding하는 것을 고려하였습니다. 

-> 서버 2가 eth0을 통해 외부망과, eth1을 통해 내부망과 연결되어 있고, 서버 2의 외부망 ip를 1.2.3.4, 서버 3의 내부망 ip를 192.168.0.3이라고 하면, linux의 서버 2의 iptables에 아래와 같은 규칙을 적어주어 보았는데, 잘 되지는 않았습니다...

1) -A PREROUTING -i eth0 -p tcp --dport 2049 -j DNAT --to-destination 192.168.0.3:2049 (111, mountd 포트에 대해서도 반복)

2) -A PREROUTING -i eth0 -p udp --dport 2049 -j DNAT --to-destination 192.168.0.3:2049 (111, mountd 포트에 대해서도 반복)

3) -A POSTROUTING -o eth1 -j MASQUERADE

물론 위처럼 했을 때 서버 3에서도 잘 되지는 않았지만, 하던 도중 이 방식에는 문제가 있다는 생각이 들었습니다. 먼저 하나의 포트로 들어온 것을 두 개의 포트로 forward해주는 것이 불가능하고, 만약 서버 3과 같은 특정 서버로 외부 포트를 모두 fowarding해주게 되면 서버 2 또한 외부 포트로 들어온 nfs 패킷을 받을 수 없다는 생각이 들었습니다.


혹시 제가 현재 생각하고 있는 것이 잘못된 것이고, 해당 방식이 가능한 것인지, 가능하다면 어떻게 하는 것이 좋을지 알려주시면 감사하겠습니다.

해당 방식이 불가능한 것이 맞다면, 혹시 대책이 있을지도 함께 고민해주시면 정말 감사하겠습니다 ㅠㅠ

ªÀº±Û Àϼö·Ï ½ÅÁßÇÏ°Ô.
±è°­È£ 2024-03
nfs´Â ½ÇÁ¦ ¿¬°á¿¡ À¯µ¿ Æ÷Æ®¸¦ »ç¿ëÇϱ⠶§¹®¿¡, ÄÁÇDZ׿¡¼­ ÇØ´ç Æ÷Æ®¸¦ °íÁ¤ÇÒ ÇÊ¿ä°¡ ÀÖ½À´Ï´Ù.
https://access.redhat.com/documentation/ko-kr/red_hat_enterprise_linux/6/html/storage_administration_guide/s2-nfs-nfs-firewall-config

ÀÌ¿Í º°°³·Î, nfs´Â ¿ÜºÎ ÀÎÅͳݿ¡ ³ëÃâÇϱ⿣ ÀÎÁõ ºÎºÐÀÌ Ãë¾àÇÑ ¼­ºñ½º¶ó µÇµµ·ÏÀÌ¸é ´Ù¸¥ ¹æ¹ýÀ» °­±¸ÇÏ´Â ÆíÀÌ ÁÁÁö ¾ÊÀ»±î ÇÕ´Ï´Ù.
     
´äº¯ °¨»çÇÕ´Ï´Ù. ¿ì¼± ¸»¾¸ÇϽŠ¹Ù¿Í °°ÀÌ Æ÷Æ®¸¦ ÀÌ¹Ì °íÁ¤ÇصР»óÅÂÀÔ´Ï´Ù.
¶ÇÇÑ, ³»ºÎ¸Á°ú ¿ÜºÎ¸ÁÀ» ³ª´« ÀÌÀ¯°¡ º¸¾ÈÀÇ ¹®Á¦µµ ÀÖ±ä ÇÏÁö¸¸... ÀúÈñ ÆÀ »óȲ¿¡¼­ ÀÏ´Ü Å©°Ô Áß¿äÇÑ ¹®Á¦´Â ¾Æ´Ï¶ó ±×°Ç °í·ÁÇÏÁö ¾ÊÀ¸¼Åµµ µÉ °Í °°½À´Ï´Ù.
±×·¡µµ Ȥ½Ã ´Ù¸¥ ¹æ¹ýÀÌ »ý°¢³ª½Ã´Â °Ô ÀÖ´Ù¸é ¸»¾¸ÇØÁּŵµ Á¤¸» °¨»çÇÒ °Í °°½À´Ï´Ù!
¼­¹ö 1 ¿¡ ·£¼±À» Ãß°¡Çؼ­ ³»ºÎ ½ºÀ§Ä¡¿¡ ¹°·ÁÁÖ¼¼¿ä.
Æ÷Æ®¸¦ ¿­Áö ¸»°í..
     
ÀÏ´Ü ±×·¸°Ô ÇÏ´Â ¹æ½ÄÀ» ¸ÕÀú °í·ÁÇߴµ¥¿ä... ¼­¹ö 1°ú ³ª¸ÓÁö ¼­¹öµéÀÌ ¹°¸®ÀûÀ¸·Î ¶³¾îÁ® ÀÖ´Â »óȲÀ̶ó ¿Å±âÁö ¾Ê°í ÇÏ´Â ¹æ¹ýÀ» °­±¸ÇÏ°í ÀÖ¾ú½À´Ï´Ù ¤Ð¤Ð
ÂùÀÌ 2024-03
Áö±ÝÀº ¼­¹ö 2¿¡¼­ ¿ÜºÎ¸Á to ³»ºÎ¸ÁÀ¸·Î ¿¬°áµÇ´Âµ¥,
NFS¼­¹ö°¡ ¼­¹ö1À̶ó¸é ¹Ý´ë·Î ³»ºÎ¸Á to ¿ÜºÎ¸Á(¼­¹ö1)·Î Æ÷¿öµùÀ» ÇØ¾ß Çϴ°Š¾Æ´Ñ°¡¿ä?

¼­¹ö 1¿¡¼­´Â º¸¾ÈÀ» À§ÇØ src ip ·Î ÇÊÅ͸µÀ» ÇϽðí,
¼­¹ö 2¿¡¼­ ³»ºÎ¸Á¿¡¼­ µé¾î¿À´Â Æ÷Æ®¸¦ ¼­¹ö1·Î dnat ÇÏ°í, ¹Ý´ë´Â snat ÇÏ¸é µÉ°Å°°½À´Ï´Ù.
     
¾Æ¾Æ ±×·¸±º¿ä... iptable ¼³Á¤ÇÏ´Â °ÍÀ» °Ë»öÀ¸·Î ¾ËÀ½¾ËÀ½ °øºÎÇߴµ¥, ¾Æ¿¹ °Å²Ù·Î »ý°¢ÇÏ°í ÀÖ¾ú³×¿ä.
±×·¸°Ô Çغ¸°í Èı⠸»¾¸µå¸®°Ú½À´Ï´Ù ¤¾¤¾ °¨»çÇÕ´Ï´Ù!


QnA
Á¦¸ñPage 250/5715
2015-12   1729243   ¹é¸Þ°¡
2014-05   5196307   Á¤ÀºÁØ1
2022-10   1736   yooni
2024-05   1736   VSPress
2022-06   1736   ¹Ì¼ö¸Ç
2022-03   1736   ¸Þ¶ÒÀÌ
2024-05   1736   °í·¡1006
2024-03   1736   ½Å¿ì¼·
2021-12   1736   NaHS
2024-05   1736   ÀÌ»óÀ²1
2023-01   1736   JJ½Ã½ºÅÛ
2023-03   1736   pumkin
2021-12   1737   Çí»çÄÚ¾î
2023-02   1737   ½ÎÀÌÁ¦ÀÌ
2024-07   1737   ¹«½î»Ôó·³
2024-05   1737   ¾Æ¸¶µ¥¿ì¾²
2023-02   1737   Á¤ÀǼ®
2023-11   1737   Á¶Áø¼®
2021-10   1737   OTSTN1010
2023-07   1737   rainma
2022-07   1737   ÀÓÁ¾¿­
2022-10   1737   ¿ä¸¦·¹ÀÌ