탐색 링크 건너뛰기 | |
인쇄 보기 종료 | |
Oracle Solaris 11.1의 네트워크 보안 Oracle Solaris 11.1 Information Library (한국어) |
3. 웹 서버 및 Secure Sockets Layer 프로토콜
다른 또는 업데이트된 패킷 필터링 규칙 세트 활성화 방법
활성 패킷 필터링 규칙 세트와 비활성 패킷 필터링 규칙 세트 간 전환 방법
표 5-4 IP 필터 로그 파일 작업(작업 맵)
|
기본적으로 IP 필터에 대한 모든 로그 정보는 syslogd 파일에 기록됩니다. 기본 로그 파일에 기록될 수 있는 다른 데이터와 별도로 IP 필터 트래픽 정보가 기록되도록 로그 파일을 만드는 것이 좋습니다.
시작하기 전에
root 역할이 있어야 합니다.
# svcs system-log STATE STIME FMRI disabled 13:11:55 svc:/system/system-log:rsyslog online 13:13:27 svc:/system/system-log:default
주 - rsyslog 서비스 인스턴스가 온라인이면 rsyslog.conf 파일을 수정합니다.
# Save IP Filter log output to its own file local0.debug /var/log/log-name
주 - 입력 시 스페이스바가 아닌 Tab 키를 사용하여 local0.debug와 /var/log/log-name을 구분합니다. 자세한 내용은 syslog.conf(4) 및 syslogd(1M) 매뉴얼 페이지를 참조하십시오.
# touch /var/log/log-name
# svcadm refresh system-log:default
주 - rsyslog 서비스가 온라인이면 system-log:rsyslog 서비스 인스턴스를 새로 고칩니다.
예 5-16 IP 필터 로그 만들기
다음 예에서는 IP 필터 정보를 아카이브할 ipmon.log를 만드는 방법을 보여 줍니다.
/etc/syslog.conf에서 다음을 입력합니다.
## Save IP Filter log output to its own file local0.debug<Tab>/var/log/ipmon.log
명령줄에서 다음을 입력합니다.
# touch /var/log/ipmon.log # svcadm restart system-log
시작하기 전에
IP 필터 로그 파일 설정 방법을 완료했습니다.
IP Filter Management 권한 프로파일에 지정된 관리자여야 합니다. 자세한 내용은 Oracle Solaris 11.1 관리: 보안 서비스의 지정된 관리 권한을 사용하는 방법을 참조하십시오.
로그 파일을 보려면 적합한 옵션을 사용하여 다음 명령을 입력합니다.
# ipmon -o [S|N|I] filename
상태 로그 파일을 표시합니다.
NAT 로그 파일을 표시합니다.
일반 IP 로그 파일을 표시합니다.
# ipmon -o SNI filename
# pkill ipmon # ipmon -a filename
주 - ipmon 데몬이 아직 실행 중인 경우 ipmon -a 구문을 사용하지 마십시오. 일반적으로 데몬은 시스템 부트 시 자동으로 시작됩니다. ipmon -a 명령을 실행하면 ipmon의 다른 복사본이 열립니다. 이 경우 두 복사본은 동일한 로그 정보를 읽고 하나의 복사본만 특정 로그 메시지를 가져옵니다.
로그 파일 확인에 대한 자세한 내용은 ipmon(1M) 매뉴얼 페이지를 참조하십시오.
예 5-17 IP 필터 로그 파일 보기
다음 예에서는 /var/ipmon.log의 출력을 보여 줍니다.
# ipmon -o SNI /var/ipmon.log 02/09/2012 15:27:20.606626 net0 @0:1 p 129.146.157.149 -> 129.146.157.145 PR icmp len 20 84 icmp echo/0 IN
또는
# pkill ipmon # ipmon -aD /var/ipmon.log 02/09/2012 15:27:20.606626 net0 @0:1 p 129.146.157.149 -> 129.146.157.145 PR icmp len 20 84 icmp echo/0 IN
이 절차에서는 버퍼를 지우고 화면에 출력을 표시합니다.
시작하기 전에
IP Filter Management 권한 프로파일에 지정된 관리자여야 합니다. 자세한 내용은 Oracle Solaris 11.1 관리: 보안 서비스의 지정된 관리 권한을 사용하는 방법을 참조하십시오.
# ipmon -F
예 5-18 패킷 로그 버퍼 비우기
다음 예에서는 로그 파일 제거 시 출력을 보여 줍니다. 시스템에서는 이 예에서와 같이 로그 파일에 저장된 항목이 없는 경우에도 보고서를 제공합니다.
# ipmon -F 0 bytes flushed from log buffer 0 bytes flushed from log buffer 0 bytes flushed from log buffer
디버그하는 동안 또는 트래픽을 수동으로 감사하는 경우 패킷을 파일에 저장할 수 있습니다.
시작하기 전에
root 역할이 있어야 합니다.
# cat /dev/ipl > filename
명령줄 프롬프트를 다시 가져올 Ctrl-C를 입력하여 프로시저를 중단할 때까지 filename 파일에 패킷이 계속 기록됩니다.
예 5-19 기록된 패킷을 파일에 저장
다음 예에서는 기록된 패킷을 파일에 저장한 후의 결과를 보여 줍니다.
# cat /dev/ipl > /tmp/logfile ^C# # ipmon -f /tmp/logfile 02/09/2012 15:30:28.708294 net0 @0:1 p 129.146.157.149,33923 -> 129.146.157.145,23 PR tcp len 20 52 -S IN 02/09/2012 15:30:28.708708 net0 @0:1 p 129.146.157.149,33923 -> 129.146.157.145,23 PR tcp len 20 40 -A IN 02/09/2012 15:30:28.792611 net0 @0:1 p 129.146.157.149,33923 -> 129.146.157.145,23 PR tcp len 20 70 -AP IN 02/09/2012 15:30:28.872000 net0 @0:1 p 129.146.157.149,33923 -> 129.146.157.145,23 PR tcp len 20 40 -A IN 02/09/2012 15:30:28.872142 net0 @0:1 p 129.146.157.149,33923 -> 129.146.157.145,23 PR tcp len 20 43 -AP IN 02/09/2012 15:30:28.872808 net0 @0:1 p 129.146.157.149,33923 -> 129.146.157.145,23 PR tcp len 20 40 -A IN 02/09/2012 15:30:28.872951 net0 @0:1 p 129.146.157.149,33923 -> 129.146.157.145,23 PR tcp len 20 47 -AP IN 02/09/2012 15:30:28.926792 net0 @0:1 p 129.146.157.149,33923 -> 129.146.157.145,23 PR tcp len 20 40 -A IN . . (output truncated)