리눅스

 

이번 시간은 외부 IP에서 내 컴퓨터로 접속하기 위해서 반드시 필요한 과정중에 하나인 공유기 설정 방법에 대해서 알아 보도록 하겠습니다. 개인 서버를 만들기 위해서 가장 필요한 부분이 아닐까 합니다. 외부에서 접속이 불가능 하고, 공유기 내부에서만 활용가능하면, 그것은 더이상 서버가 아닌 홈서버의 역할밖에 하지 못합니다. 외부에서도 접속이 가능하게끔 개인 서버 구축에 제일 필요한 부분을 해봅시다!

 

현재, 인터넷을 한 컴퓨터에서만 사용한다. 즉, 랜선 하나만 있는데 바로 컴퓨터와 연결이 되어있고, 다른 기기는 사용하지 않는다 하면 전혀 상관이 없는 이야기입니다.

 

현재는 대대분이 한 인터넷 라인을 가지고 여러가지 기기를 통해서 접속하고 관리하고 있습니다. 이번 시간의 가장 큰 목적은 우리집 인터넷에 연결되어 있는 여러대의 컴퓨터중 서버로 항상 접속하도록 만들고 싶습니다. 그 설정을 배워보도록 합니다.

 

시작하기 전에 앞서 용어 먼저 설명드릴게요.

공인 IP - 인터넷 업체로부터 우리집으로 쏴주는 IP주소. 외부에서 접속하기 위한 실제 주소 입니다.

사설 IP - 공유기 내에서 새로이 주소를 만들어서 뿌려주는 주소입니다.

포트 - IP주소 뒤에 ":80"식으로 붙는 주소 입니다. 하나의 IP로 여러 포트를 열어 각기 다른 접속을 합니다.

 

예를들어, 

인터넷 업체로부터 뿌려주는 IP주소는 123.456.789.012 입니다. (공인 IP) 이 주소를 가지고 인터넷 공유기에서는 한 회선에 연결된 인터넷을 뿌려주기 시작합니다. 하지만 컴퓨터 한대당 IP가 필요한데, 인터넷 업체로부터 받은 IP는 하나이기 때문에 공유기에서 자체적으로 IP를 만들어 냅니다.(사설 IP)

 

인터넷 업체에서 받아오는 IP주소인 123.456.789.012는 공유기에 전달이 되고 공유기는 그 신호를 받고 데스크탑에는 192.168.0.2의 주소를 할당해주고, 노트북에는 192.168.0.3의 주소를 할당해줍니다. 그리고 모바일기기 192.168.0.4는 스마트폰, 192.168.0.5는 태블릿.

이런식으로 여러대의 인터넷 사용기기에 IP주소를 전달해주고 부여해줘서 각각의 기기에서 인터넷 사용이 가능한 것입니다.

위에서 나온 192.168.0.2   192.168.0.3   192.168.0.4   192.168.0.5 의 경우는 사설 IP에 해당됩니다.

 

참고로, 192.168.0.1 의 주소는 공유기 설정 웹페이지에서 사용하고 있습니다.(공유기의 내부 IP주소입니다.)

 

먼저 공유기 설정 페이지에 들어갑니다. 

일반적으로 많이 사용하는 ipTIME의 경우는 192.168.0.1 을 브라우저 주소창에 쓰면 바로 연결이 됩니다.

만약 다른 업체의 공유기를 사용하신다면 각각의 설정 페이지에 접속하는 IP주소가 따로 마련되어 있습니다. 혹시라도 모르겠거나 검색이 귀찮으시다면 이 방법도 있습니다.

네트워크 > 네트워크 인프라 > 공유기 이름

바탕화면의 네트워크에 들어가면 네트워크 인프라 부분에 내 공유기 이름이 적힌 장치가 보입니다. 그 공유기에서 마우스 오른쪽 버튼을 눌러 장치 웹페이지 보기를 클릭하면 같은 화면을 보실 수 있습니다.

 

 

제 경우는 ipTIME을 사용하기에 브라우저를 이용하여 http://192.168.0.1 에 접속하였습니다. 제대로 접속하면 다음과 같은 화면이 나옵니다. 

 

 

로그인 하기 전에 먼저 확인해야 할 부분이 있습니다. 바로 외부 아이피 주소 입니다. 하단에 보면 동적 IP 연결됨 하고 IPv4 방식의 IP주소가 보입니다. 이것은 인터넷 업체에서 우리집으로 뿌려주는 순수한 IP주소 입니다. 아까 말씀드렸다시피, 한 대의 컴퓨터에만 연결을 하였다면 위 주소로 접속하였을 때, 바로 내 컴퓨터로 접속이 됩니다. (관련된 방화벽 개방시) 현재는 저 IP주소가 외부에서 접속을 해줄 수 있는 길이 되기 때문에 잘 기억해둡니다. (공인 IP주소)

 

 

처음 접속하시면 아래의 아이디와 비밀번로를 입력해서 로그인 합니다.

사용자 이름 : admin

비밀번호 : admin

 

 

 

로그인을 하였으면 직접적으로 외부에서 접속 할 수 있게 설정 해보겠습니다. 

고급설정 > NAT/라우터 관리 > 포트포워드 또는 고급설정 > NAT/라우터 관리 > DMZ / Twin IP 설정 으로 들어갑니다.

 

지금 여기서 외부에서 접속할 수 있는 방법만 보면 총 세가지 입니다.

1. 포트포워드

2. DMZ

3. Twin IP

 

각각에 대해 설명 먼저 드리고 지나가겠습니다.

1. 포트포워드

 

 

외부에서 접속시 공인IP는 하나이기 때문에 각각의 기기로 연결하기 위해서는 꼼수가 필요합니다. 바로 공인 IP의 포트를 각각 개방하는 방법입니다.

예를 들어 현재 공유기에 연결되어 있는 기기가 4대라고 합니다.

첫번째는 데스크탑, 두번째는 노트북, 세번째는 서버, 네번째는 게이밍 기기

현재 할당된 공인 IP주소는 123.123.456.456이라고 예를 들어보자면, 외부에서 각각의 기기에 모두 연결을 하고 싶습니다. 원래대로라면 공인 IP주소인 123.123.456.456을 입력해도 접속되어지는 것은 아무것도 없습니다.

 

그래서 공인 IP주소로 단순히 접속하는 것이 아니라 길을 제시해주어 각각의 컴퓨터로 찾아가게끔 하는 방법입니다.

공인 IP주소 123.123.456.456 뒤에 :10을 붙이면 데스크탑으로 접속하도록 :20를 붙이면 노트북으로 접속하도록 :30을 붙이면 서버로 가도록 하는 방법입니다.

즉,

123.123.456.456:10 이면 데스크탑으로 

123.123.456.456:20 이면 노트북으로

123.123.456.456:30 이면 서버로 접속하도록 설정하는 방법입니다.

 

포트 번호의 경우 대표적인 프리셋을 제공하는데, 실질적으로 웹서버와 FTP서버 메일서버를 모두 따로 두시고 따로따로 관리 할것이 아니라면 프리셋은 그닥 쓸모없는 기능입니다.       ☞

기억하기 쉽고 알기 쉬운 포트 번호를 설정을 해두는 것이 목적이 아니라, 단순히 접속 기기를 분산하기 위한 것이기 때문에 대부분 사용자 정의로 사용을 하시게 될겁니다.

 

 

 


 

 

2. DMZ

위에 포트포워딩의 확장판이라고 보시면 됩니다. 하나의 기기를 지정하여 기본적으로 모든 포트를 지정한 기기로 연결하게 합니다.(지정된 기기의 설정기준은 MAC Address입니다.)

위의 예에서 이어가보면서버를 지정된 기기로 설정을 합니다. 즉 서버의 포트 주소였던 123.123.456.456:30은 의미가 없어지게 됩니다. 왜냐하면 위에 포트포워드에서 설정한 123.123.456.456:10(데스크탑)과 123.123.456.456:20(노트북) 을 제외하고는 아무 포트를 입력해도 서버로 접속하게 됩니다. 123.123.456.456:45을 입력하든, 123.123.456.456:13을 입력하든, 123.123.456.456:1463을 입력하든 간에 모두 서버로 접속을 하게 됩니다.

이것은 다시말하면 가장 많이 사용하게 되는 웹포트인 :80포트도 개방하여 일반적인 웹브라우저에서 접속이 가능하다는 이야기 입니다.

한마디로, 포트포워딩으로 조건 걸어놓은 포트를 제외하고 나머지 모든 포트는 서버로 연결되게끔 합니다.

3. Twin IP

이 기능은 외부아이피를 돌리는 기능을 합니다. 사실 위의 DMZ와 거의 같은 기능이기는 하지만 DMZ와는 약간 다른 부분이 있습니다. 공인 IP주소는 공유기에 직접 연결이 되어있지만 공유기 자체에서 공인 IP로 무언가를 하는 일은 상당히 적습니다. 그래서 공유기 외의 다른 기기를 마치 랜선을 직접 연결하듯이 공인 IP를 할당받게 됩니다.

 

예를 들어 설명하면, 서버 컴퓨터의 맥 어드레스를 Twin IP의 지정 기기로 등록을 해놓으면 앞으로 123.123.456.456의 주소는 서버의 주소가 됩니다. (물론 실제로는 공유기가 먼저 받아서 전달을 해주는 것이지요.)

전화번호로 따지면 대표번호로 생각하시면 됩니다. 여러개의 전화번호가 있지만 업체를 대표하는 회사 전화번호는 하나로 통일 하듯이 외부에서 접속시 접속할 기기들은 많지만 그 중 대표 기기를 정해 공인 IP의 권한을 모두 주는 방식입니다.

 

 

 

조금 더 알기 쉽게 예를 들어 설명해보자면, 회사에서 많이 쓰는 사내 전화를 예로 들어봅시다.

대표 전화 번호 (여기서 예 123-4567) - 공인 IP 

내번 번호 (예 #00)- 포트

 

그 회사를 대표하는 대표 전화 번호는 공인 IP입니다. 대표전화번호가 있지만 #을 누르고 내선 전화번호를 누르면 지정된 내선번호로 연결됩니다.

 

포트포워드의 예

123-4567#01 로 전화를 걸면 사장실로 연결

123-4567#02 로 전화를 걸면 이사에게 연결

123-4567#03 로 전화를 걸면 부장에게 연결

123-4567#04 로 전화를 걸면 과장에게 연결

123-4567#05 로 전화를 걸면 사원에게 연결

 

이 경우는 미리 지정해놓은 내선번호(포트)를 통해 전화번호를 누르며 내선번호를 입력하면 바로 연결이 됩니다. 실제로 IP주소도 마찬가지 인데, 공인 IP인 123.123.456.456 #처럼 :를 붙이고 번호를 붙이면 지정된 기기로 연결합니다.

 

DMZ의 예

위의 포트포워딩에서 123-4567#01(사장실) 과 123-4567#02(이사실) 만 세팅해 놓은 상태라고 가정합니다. 그리고 DMZ에서 설정된 기기는 부장의 전화기로 예를 들면, 대표번호로 전화 걸면 123-4567#03으로 전화하든 123-4567#12로 전화하든 123-4567#80으로 전화하든 모든 내선번호에 대해서 등록이 되어있던 되어있지 않던 간에 모두 부장에게로 연결이 됩니다.

일반적으로 123-4567에 전화를 걸면 사실 내부적으로는 123-4567#80(내선번호 80번)으로 자동연결이 되는 시스템이었다고 가정해봅시다. 그러면 구조가 이렇게 됩니다.

 

123-4567 전화 연결 > 123-4567#80으로 내부전환 > #80의 내선번호로 변환되었음 > 부장에게 전달

즉, 웹에서로 생각한다면

웹 브라우저에서 공인 IP연결 > 123.123.456.456으로 접속 > 자동으로 123.123.456.456:80으로 변환 

포트번호가 80인 것 확인 > 포트포워딩에서 예외 설정된 포트가 아니기 때문에 해당 포트는 서버컴퓨터로 연결

이런식의 연결 방식을 사용하고 있습니다.

 

 

Twin IP의 예

DMZ는 모든 내선 번호가 부장에게 연결되었다고 한다면 Twin IP는 그냥 대표번호가 부장의 전화기 입니다. 이 경우는 내선번호를 거칠 일이 없습니다. 123-4567로 전화를 걸면 내선번호 변환 필요없이 바로 부장의 전화기 울립니다. 부장님 죽어나네요.

 

즉, 웹으로 바꾸면 대표 공인 IP주소를 가지게 되는 것이고, 바로 인터넷 회선과 연결하였다고 생각하면 됩니다.

 

거의 비슷한 것 같지만 약간의 차이가 느껴지시나요? 실제로도 수많은 핑이 왔다 갔다 하는 경우에는 접속시간에 차이가 생깁니다. 특히 전송량이 커지면 커질수록 갭은 점점 증가하지요.

그래서 결국 지금 제가 서버에 연결해 놓은 방식은 Twin IP입니다. 공인 IP를 직접 사용하게 되면 하나의 네임서버의 역할을 하게 됩니다. 따라서 나중에 도메인을 구입하였을 때 확장성이 좋습니다.

 

공유기에 따라서 Twin IP방식은 이야기가 많이 다르지만 ipTIME은 Twin IP, Anygate 및 D-link 같은 업체는 Super DMZ(SDMZ)라고 부르고 있습니다.

 

Twin IP설정

1. 고급설정 > NAT/라우터 관리 > DMZ / Twin IP 설정으로 접속

2. 서버 컴퓨터 로 접속하여 현재 접속된 PC의 주소로 설정 체크

3. 적용 누름

만약, 서버PC로 접속을 하지 않았다면 서버PC의 MAC Address를 찾기위해 MAC 주소 찾기를 눌러 현재 사용되고 있는 내부 IP주소를 통해 MAC주소를 파악할 수 있습니다.

이 과정이 끝났다면 앞으로는 공유기 안에 있는 컴퓨터에서만 접속이 가능한 것이 아니고, 외부 IP에서 공인 IP를 입력하여 접속이 가능해 집니다.

 

이상으로 외부IP에서 내 컴퓨터로 접속하는 방법이나, 서버에 연결하는 법을 알아보았습니다. 다음 시간에는 공유기의 WOL 기능에 대해서 알아보도록 할게요!



출처: http://studyforus.tistory.com/27 [Study For Us]

 

 

 

번 내용은 집에서 회사 내의 VMware OS로 접근하는 방식입니다.

대부분 신입분들께서 IT로 종사하다보면 모르는 것들도 있고 리눅스를 사용해야 할 때가 많습니다.

 

그렇지만, 집 PC는 별로 좋지 않거나 한 곳에 놔두고 테스트 용으로 쓸 때 매우 유용합니다.

응용하면 더 다양하게 응용도 가능하죠.

 

 

 

 · 실험 정보 

 

 · Vmware 버전 : 12

 · 집 PC 플랫폼 : Windows 7

 · 회사 PC 플랫폼 : Windows 7

 · 가상 OS 플랫폼 : Centos 6.5 64bit

 · 방화벽 사용 유무 : O

 

 

 

 

 

 

 

 

회사 VMware를 외부에서 접근

 

 

위에는 현재 상황입니다.

방화벽 같은 경우 셋팅 방법은 설명하지 않겠습니다.

 

# 외부 접근 설정

 

먼저 모든 방화벽이 내려있는 상황에서 설정 방법을 알려드리도록 하겠습니다.

 

 

 

이 목적은 어디까지나 VMware의 OS를 접근할 때 쓰는 방법이므로 VMware 설정을 먼저 해야 하는 부분입니다.

Virtual Network Editor 창을 열어 VMnet0이 현재 회사 PC에 장착된 랜카드를 포인터 하도록 설정합니다.

 

 

 

 

다음은 VMware 내에 설치된 OS(이하 Centos) 부분을 설정해야 합니다.

오른쪽을 클릭하시면 Settings 라고 보입니다. 클릭해주세요.

 

 

 

 

현재 Network Adapter가 NAT으로 설정이 되어 있는데 Custom으로 변경 후 VMent0을 해주세요.

이렇게 설정을 하시면 Centos는 회사 PC의 랜카드를 같이 공유하여 사용하게 됩니다.

 

 

 

 

회사 공유기에서 DHCP로 아이피 할당 할 경우 그대로 받으셔도 되고, 남는 IP가 있다면 수동으로 설정해주세요.

물론 DNS도 같이 해줘야 합니다.

 

 

 

 

보시는 거와 같이 Centos가 외부로 나갈 수 있는 상황이 되었습니다.

반대로 외부에서 Centos로 접근을 하도록 하겠습니다.

 

 

 

 

집 PC로 SSH를 통하여 접근이 가능한 것을 확인 할 수 있습니다.

 

 

# 외부에서 접근이 안될 경우

 

이 부분은 여러 가지 의심해봐야 할 항목들이 있습니다.

 

1. 회사 방화벽이 설정이 되어있는 경우

2. 회사 PC 방화벽이 설정이 되어있는 경우

3. Centos 방화벽이 설정이 되어있는 경우

 

회사 방화벽은 말그대로 공유기의 방화벽과 동일합니다.

혹은 그 외적으로 존재하는 것도 있을테구요.

하지만 회사 공유기 방화벽 설정 부분은 스킵하도록하고 두번째인 회사 PC 방화벽을 설정하도록 하겠습니다.

 

 

# 회사 PC 방화벽 설정

 

 

시작 -> 제어판 -> Windows 방화벽을 클릭.

위와 같이 존재할 경우 회사 PC 방화벽은 모두 해제된 상태입니다.

 

 

 

위와 같이 되어 있을 경우 두 가지로 나뉩니다.

 

1. 간단하게 방화벽을 해지한다.

2. 보안상 문제로 방화벽은 설정을 해야한다.

 

1번 같은 경우는 Windows 방화벽 설정 또는 해지를 누르신다음 해지하시면 됩니다.

하지만 2번 같은 경우는 다릅니다.

먼저 고급 설정을 눌러주세요.

 

 

 

Windows 방화벽을 조금 더 고급지게(?) 관리 할 수 있습니다.

인바운드 규칙, 아웃바인드 규칙 이런식으로 두개가 존재하는데요.

 

외부에서 Centos로 접근하는 것이기 때문에 인바운드 규칙에서 오른쪽 클릭하여 새 규칙을 눌러주세요.

 

 

 

 

현재 사용자의 환경에 맞게끔 선택하시면 됩니다.

저 같은 경우는 외부에서 SSH 프로토콜을 이용하여 Centos로 접근하는게 목적이므로 포트를 선택했습니다.

 

 

 

SSH 포트번호인 22번을 입력하시면 TCP로 설정합니다.

포트번호는 다 다르며 TCP, UDP 로 통신하는게 다양하기 때문에 사전에 알아두세요.

 

 

 

외부에서 연결하기 때문에 연결 허용을 선택해주세요.

 

 

 

저 같은 경우는 모두 선택합니다.

방화벽 따위 신경을 쓰지 않으니깐요.

사용자 분께서는 환경에 맞게끔 설정해주세요.

 

 

 

마지막으로 이 규칙의 이름과 설명을 넣어주세요.

이 부분은 나중에 자신이 다시 봐도 알 수 있게끔 설정해야 합니다.

 

 

 

 

사진 죄송합니다.

인바운드 규칙 목록에 보시면 제가 추가한 규칙이 들어가 있습니다.

 

이렇게 설정하시면 회사 PC 방화벽은 모두 끝난 겁니다.

 

 

# 그래도 외부 접근이 되지 않는다면 ?

 

위에서 모두 언급 드렸습니다.

이제 남은 항목은 아래와 같습니다.

 

1. 회사 방화벽이 설정되어 있는 경우

2. Centos 방화벽이 설정되어 있는 경우

 

회사 방화벽은 공유기가 높은 확률일수도 있습니다.

공유기는 모든 브랜드마다 설정 방법이 다르기 때문에 서술하지 않습니다.

간단하게 공유기 포트포워딩이라고 검색하셔도 꽤 많은 정보들이 나옵니다.

 

Centos 방화벽 역시, 사용자가 Centos가 아닌 Windows를 깔수도 있고 다른 플랫폼을 설치할 수 있는 변수가 있습니다.

그렇기 때문에 서술하지 않습니다.

 

하지만, 요청하시면 해당 문제에 대한 포스팅으로 답변 드리도록 하겠습니다.

 

 

 

about author

PHRASE

Level 60  라이트

가랑잎으로 눈 가리고 아웅 한다 , 속이 빤히 들여다보이는 일을 가지고 남을 속이려 할 때 이르는 말.

댓글 ( 8)

댓글 남기기

작성
  •    
  •    
  •