JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Oracle Solaris 11.1의 네트워크 보안     Oracle Solaris 11.1 Information Library (한국어)
search filter icon
search icon

문서 정보

머리말

1.  가상화된 환경에서 링크 보호 사용

2.  네트워크 조정(작업)

3.  웹 서버 및 Secure Sockets Layer 프로토콜

4.  Oracle Solaris의 IP 필터(개요)

5.  IP 필터(작업)

IP 필터 구성

IP 필터 서비스 기본값을 표시하는 방법

IP 필터 구성 파일을 만드는 방법

IP 필터를 사용으로 설정하고 새로 고치는 방법

패킷 재어셈블을 사용 안함으로 설정하는 방법

루프백 필터링을 사용으로 설정하는 방법

패킷 필터링을 사용 안함으로 설정하는 방법

IP 필터 규칙 세트 작업

IP 필터에 대한 패킷 필터링 규칙 세트 관리

활성 패킷 필터링 규칙 세트 확인 방법

비활성 패킷 필터링 규칙 세트 확인 방법

다른 또는 업데이트된 패킷 필터링 규칙 세트 활성화 방법

패킷 필터링 규칙 세트 제거 방법

활성 패킷 필터링 규칙 세트에 규칙을 추가하는 방법

비활성 패킷 필터링 규칙 세트에 규칙을 추가하는 방법

활성 패킷 필터링 규칙 세트와 비활성 패킷 필터링 규칙 세트 간 전환 방법

커널에서 비활성 패킷 필터링 규칙 세트를 제거하는 방법

IP 필터에 대한 NAT 규칙 관리

IP 필터에서 활성 NAT 규칙을 확인하는 방법

IP 필터에서 NAT 규칙을 비활성화하는 방법

NAT 패킷 필터링 규칙에 규칙을 추가하는 방법

IP 필터에 대한 주소 풀 관리

활성 주소 풀 확인 방법

주소 풀 제거 방법

주소 풀에 규칙을 추가하는 방법

IP 필터에 대한 통계 및 정보 표시

IP 필터에 대한 상태 테이블 확인 방법

IP 필터에 대한 상태 통계 확인 방법

IP 필터 조정 가능 매개변수를 확인하는 방법

IP 필터에 대한 NAT 통계 확인 방법

IP 필터에 대한 주소 풀 통계 확인 방법

IP 필터 로그 파일 작업

IP 필터 로그 파일 설정 방법

IP 필터 로그 파일 확인 방법

패킷 로그 버퍼를 비우는 방법

기록된 패킷을 파일에 저장하는 방법

IP 필터 구성 파일 예

6.  IP 보안 아키텍처(개요)

7.  IPsec 구성(작업)

8.  IP 보안 아키텍처(참조)

9.  Internet Key Exchange(개요)

10.  IKE 구성(작업)

11.  Internet Key Exchange(참조)

용어집

색인

IP 필터 로그 파일 작업

표 5-4 IP 필터 로그 파일 작업(작업 맵)

작업
수행 방법
별도의 IP 필터 로그 파일을 만듭니다.
상태, NAT 및 일반 로그 파일을 확인합니다.
패킷 로그 버퍼를 비웁니다.
나중에 참조할 수 있도록 기록된 패킷을 파일에 저장합니다.

IP 필터 로그 파일 설정 방법

기본적으로 IP 필터에 대한 모든 로그 정보는 syslogd 파일에 기록됩니다. 기본 로그 파일에 기록될 수 있는 다른 데이터와 별도로 IP 필터 트래픽 정보가 기록되도록 로그 파일을 만드는 것이 좋습니다.

시작하기 전에

root 역할이 있어야 합니다.

  1. 온라인 상태의 system-log 서비스 인스턴스를 확인합니다.
    # svcs system-log
    STATE          STIME    FMRI
    disabled       13:11:55 svc:/system/system-log:rsyslog
    online         13:13:27 svc:/system/system-log:default

    주 - rsyslog 서비스 인스턴스가 온라인이면 rsyslog.conf 파일을 수정합니다.


  2. 다음 두 행을 추가하여 /etc/syslog.conf 파일을 편집합니다.
    # Save IP Filter log output to its own file 
    local0.debug             /var/log/log-name

    주 - 입력 시 스페이스바가 아닌 Tab 키를 사용하여 local0.debug/var/log/log-name을 구분합니다. 자세한 내용은 syslog.conf(4)syslogd(1M) 매뉴얼 페이지를 참조하십시오.


  3. 새 로그 파일을 만듭니다.
    # touch /var/log/log-name
  4. system-log 서비스에 대한 구성 정보를 새로 고칩니다.
    # svcadm refresh system-log:default

    주 - rsyslog 서비스가 온라인이면 system-log:rsyslog 서비스 인스턴스를 새로 고칩니다.


예 5-16 IP 필터 로그 만들기

다음 예에서는 IP 필터 정보를 아카이브할 ipmon.log를 만드는 방법을 보여 줍니다.

/etc/syslog.conf에서 다음을 입력합니다.

## Save IP Filter log output to its own file 
local0.debug<Tab>/var/log/ipmon.log

명령줄에서 다음을 입력합니다.

# touch /var/log/ipmon.log
# svcadm restart system-log

IP 필터 로그 파일 확인 방법

시작하기 전에

IP 필터 로그 파일 설정 방법을 완료했습니다.

IP Filter Management 권한 프로파일에 지정된 관리자여야 합니다. 자세한 내용은 Oracle Solaris 11.1 관리: 보안 서비스의 지정된 관리 권한을 사용하는 방법을 참조하십시오.

예 5-17 IP 필터 로그 파일 보기

다음 예에서는 /var/ipmon.log의 출력을 보여 줍니다.

# ipmon -o SNI /var/ipmon.log
02/09/2012 15:27:20.606626 net0 @0:1 p 129.146.157.149 -> 
129.146.157.145 PR icmp len 20 84 icmp echo/0 IN

또는

# pkill ipmon
# ipmon -aD /var/ipmon.log
02/09/2012 15:27:20.606626 net0 @0:1 p 129.146.157.149 -> 
129.146.157.145 PR icmp len 20 84 icmp echo/0 IN

패킷 로그 버퍼를 비우는 방법

이 절차에서는 버퍼를 지우고 화면에 출력을 표시합니다.

시작하기 전에

IP Filter Management 권한 프로파일에 지정된 관리자여야 합니다. 자세한 내용은 Oracle Solaris 11.1 관리: 보안 서비스의 지정된 관리 권한을 사용하는 방법을 참조하십시오.

예 5-18 패킷 로그 버퍼 비우기

다음 예에서는 로그 파일 제거 시 출력을 보여 줍니다. 시스템에서는 이 예에서와 같이 로그 파일에 저장된 항목이 없는 경우에도 보고서를 제공합니다.

# ipmon -F
0 bytes flushed from log buffer
0 bytes flushed from log buffer
0 bytes flushed from log buffer

기록된 패킷을 파일에 저장하는 방법

디버그하는 동안 또는 트래픽을 수동으로 감사하는 경우 패킷을 파일에 저장할 수 있습니다.

시작하기 전에

root 역할이 있어야 합니다.

예 5-19 기록된 패킷을 파일에 저장

다음 예에서는 기록된 패킷을 파일에 저장한 후의 결과를 보여 줍니다.

# cat /dev/ipl > /tmp/logfile
^C#

# ipmon -f /tmp/logfile
02/09/2012 15:30:28.708294 net0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 52 -S IN
02/09/2012 15:30:28.708708 net0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 40 -A IN
02/09/2012 15:30:28.792611 net0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 70 -AP IN
02/09/2012 15:30:28.872000 net0 @0:1 p 129.146.157.149,33923 -> 
 129.146.157.145,23 PR tcp len 20 40 -A IN
02/09/2012 15:30:28.872142 net0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 43 -AP IN
02/09/2012 15:30:28.872808 net0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 40 -A IN
02/09/2012 15:30:28.872951 net0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 47 -AP IN
02/09/2012 15:30:28.926792 net0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 40 -A IN 
.
.
(output truncated)