네트워크 구조는 다음과 같습니다.
서버 -> NAT 라우터 1 -> 스위치 <- NAT 라우터 2 <- 클라이언트
내가 알아낼 수 없는 부분은 xserver가 xdm의 177/udp에 연결된 후 xdm이 xserver(예: 6001/tcp)에 다시 연결된다는 것입니다. 따라서 서버 네트워크는 NAT 내부의 다른 IP에 연결하는 방법을 모릅니다.
NAT 라우터는 라우팅 측면에서 기능이 풍부하지 않으며 필요한 포트만 노출합니다. 예를 들어, 서버에서 22/tcp 및 177/udp가 노출되었습니다.
xqproxy를 시도했는데 xdm이 세션 ID를 거부했습니다.
답변1
프로토콜 세부 사항을 보지 않고 잠정적인 대답:
귀하의 설명에 따르면 "실제" IP는 프로토콜 내부로 전송되고 NAT IP는 외부에서 사용되는 프로토콜 수준의 혼란이 있는 것 같습니다.
이 문제를 해결하는 올바른 방법은 IP를 다른 것으로 NAT할 때 XDMCP 패킷 내부의 IP를 다시 쓰는 "NAT 라우터 1"에서 일부 프로그램을 실행하는 것입니다.
그런 것이 존재하는지 모르겠습니다. 언제든지 이러한 프록시를 직접 작성할 수 있지만 네트워크 토폴로지를 변경하거나 VPN을 사용할 수도 있습니다.예더 쉬운 옵션.
네트워크 X는 항상 사용되어야 한다는 점을 기억하세요.~에특정 네트워크는 본질적으로 안전하지 않기 때문입니다. 따라서 NATed XDMCP에는 사용 사례가 많지 않습니다.
따라서 X 서버와 X 클라이언트로 구성된 두 개의 네트워크가 이러한 네트워크를 형성하려는 경우 이를 네트워크 토폴로지에 반영하는 것이 가장 좋습니다.