JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Oracle Solaris 관리: IP 서비스     Oracle Solaris 10 1/13 Information Library (한국어)
search filter icon
search icon

문서 정보

머리말

제1부시스템 관리 소개: IP 서비스

1.  Oracle Solaris TCP/IP 프로토콜 제품군(개요)

제2부TCP/IP 관리

2.  TCP/IP 네트워크 계획(작업)

3.  IPv6 소개(개요)

4.  IPv6 네트워크 계획(작업)

5.  TCP/IP 네트워크 서비스 구성 및 IPv4 주소 지정(작업)

6.  네트워크 인터페이스 관리(작업)

7.  IPv6 네트워크 구성(작업)

8.  TCP/IP 네트워크 관리(작업)

9.  네트워크 문제 해결(작업)

10.  TCP/IP 및 IPv4에 대한 자세한 정보(참조)

11.  IPv6 세부 개요(참조)

제3부DHCP

12.  DHCP 정보(개요)

13.  DHCP 서비스 계획(작업)

14.  DHCP 서비스 구성(작업)

15.  DHCP 관리(작업)

16.  DHCP 클라이언트 구성 및 관리

17.  DHCP 문제 해결(참조)

18.  DHCP 명령 및 파일(참조)

제4부IP 보안

19.  IP 보안 아키텍처(개요)

20.  IPsec 구성(작업)

21.  IP 보안 아키텍처(참조)

22.  Internet Key Exchange(개요)

23.  IKE 구성(작업)

24.  Internet Key Exchange(참조)

25.  Oracle Solaris의 IP 필터(개요)

26.  IP 필터(작업)

IP 필터 구성

IP 필터를 사용으로 설정하는 방법

IP 필터를 다시 사용으로 설정하는 방법

루프백 필터링을 사용으로 설정하는 방법

IP 필터 비활성화 및 사용 안함으로 설정

패킷 필터링 비활성화 방법

NAT 비활성화 방법

패킷 필터링을 사용 안함으로 설정하는 방법

pfil 모듈 작업

이전 Solaris 릴리스에서 IP 필터를 사용으로 설정하는 방법

패킷 필터링을 위해 NIC를 활성화하는 방법

NIC에서 IP 필터를 비활성화하는 방법

IP 필터에 대한 pfil 통계를 보는 방법

IP 필터 규칙 세트 작업

IP 필터에 대한 패킷 필터링 규칙 세트 관리

활성 패킷 필터링 규칙 세트 확인 방법

비활성 패킷 필터링 규칙 세트 확인 방법

다른 또는 업데이트된 패킷 필터링 규칙 세트 활성화 방법

패킷 필터링 규칙 세트 제거 방법

활성 패킷 필터링 규칙 세트에 규칙을 추가하는 방법

비활성 패킷 필터링 규칙 세트에 규칙을 추가하는 방법

활성 패킷 필터링 규칙 세트와 비활성 패킷 필터링 규칙 세트 간 전환 방법

커널에서 비활성 패킷 필터링 규칙 세트를 제거하는 방법

IP 필터에 대한 NAT 규칙 관리

활성 NAT 규칙 확인 방법

NAT 규칙 제거 방법

NAT 규칙에 규칙을 추가하는 방법

IP 필터에 대한 주소 풀 관리

활성 주소 풀 확인 방법

주소 풀 제거 방법

주소 풀에 규칙을 추가하는 방법

IP 필터에 대한 통계 및 정보 표시

IP 필터에 대한 상태 테이블 확인 방법

IP 필터에 대한 상태 통계 확인 방법

IP 필터에 대한 NAT 통계 확인 방법

IP 필터에 대한 주소 풀 통계 확인 방법

IP 필터 로그 파일 작업

IP 필터 로그 파일 설정 방법

IP 필터 로그 파일 확인 방법

패킷 로그 파일을 비우는 방법

기록된 패킷을 파일에 저장하는 방법

IP 필터 구성 파일 만들기 및 편집

IP 필터에 대한 구성 파일을 만드는 방법

IP 필터 구성 파일 예

제5부IPMP

27.  IPMP 소개(개요)

28.  IPMP 관리(작업)

제6부IPQoS(IP Quality of Service)

29.  IPQoS 소개(개요)

30.  IPQoS 사용 네트워크 계획(작업)

31.  IPQoS 구성 파일 만들기(작업)

32.  IPQoS 시작 및 유지 관리(작업)

33.  플로우 계산 및 통계 수집 사용(작업)

34.  IPQoS 세부 정보(참조)

용어집

색인

IP 필터 로그 파일 작업

표 26-6 IP 필터 로그 파일 작업(작업 맵)

작업
설명
수행 방법
로그 파일을 만듭니다.
별도의 IP 필터 로그 파일을 만듭니다.
로그 파일을 확인합니다.
ipmon 명령을 사용하여 상태, NAT 및 일반 로그 파일을 확인합니다.
패킷 로그 버퍼를 비웁니다.
ipmon -F 명령을 사용하여 패킷 로그 버퍼의 컨텐츠를 제거합니다.
기록된 패킷을 파일에 저장합니다.
나중에 참조할 수 있도록 기록된 패킷을 파일에 저장합니다.

IP 필터 로그 파일 설정 방법

기본적으로 IP 필터에 대한 모든 로그 정보는 syslogd 파일에 기록됩니다. 기본 로그 파일에 기록될 수 있는 다른 데이터와 별도로 IP 필터 트래픽 정보가 기록되도록 로그 파일을 설정해야 합니다. 다음 단계를 수행하십시오.

  1. IP Filter Management 권한 프로파일이 포함된 역할의 사용자 또는 수퍼 유저로 로그인합니다.

    만든 역할에 IP Filter Management 권한 프로파일을 지정할 수 있습니다. 역할을 만들어 사용자에게 지정하려면 System Administration Guide: Security Services의 Configuring RBAC (Task Map)을 참조하십시오.

  2. 다음 두 행을 추가하여 /etc/syslog.conf 파일을 편집합니다.
    # Save IP Filter log output to its own file 
    local0.debug             /var/log/log-name

    주 - 두번째 행에서 스페이스바가 아닌 Tab 키를 사용하여 local0.debug/var/log/ log-name을 구분해야 합니다.


  3. 새 로그 파일을 만듭니다.
    # touch /var/log/log-name
  4. system-log 서비스를 다시 시작합니다.
    # svcadm restart system-log

예 26-21 IP 필터 로그 만들기

다음 예에서는 IP 필터 정보를 아카이브할 ipmon.log를 만드는 방법을 보여 줍니다.

/etc/syslog.conf에서 다음을 입력합니다.

# Save IP Filter log output to its own file 
local0.debug             /var/log/ipmon.log

명령줄에서 다음을 입력합니다.

# touch /var/log/ipmon.log
# svcadm restart system-log

IP 필터 로그 파일 확인 방법

시작하기 전에

IP 필터 데이터를 기록할 별도의 로그 파일을 만들어야 합니다. IP 필터 로그 파일 설정 방법을 참조하십시오.

  1. IP Filter Management 권한 프로파일이 포함된 역할의 사용자 또는 수퍼 유저로 로그인합니다.

    만든 역할에 IP Filter Management 권한 프로파일을 지정할 수 있습니다. 역할을 만들어 사용자에게 지정하려면 System Administration Guide: Security Services의 Configuring RBAC (Task Map)을 참조하십시오.

  2. 상태, NAT 또는 일반 로그 파일을 확인합니다. 로그 파일을 보려면 적합한 옵션을 사용하여 다음 명령을 입력합니다.
    # ipmon -o [S|N|I] filename
    S

    상태 로그 파일을 표시합니다.

    N

    NAT 로그 파일을 표시합니다.

    I

    일반 IP 로그 파일을 표시합니다.

    모든 상태, NAT 및 일반 로그 파일을 보려면 옵션을 모두 사용합니다.

    # ipmon -o SNI filename
    • 먼저 수동으로 ipmon 데몬을 중지한 경우 다음 명령을 사용하여 상태, NAT 및 IP 필터 로그 파일을 표시할 수도 있습니다.
      # ipmon -a filename

      주 - ipmon 데몬이 아직 실행 중인 경우 ipmon -a 구문을 사용하지 마십시오. 일반적으로 데몬은 시스템 부트 시 자동으로 시작됩니다. ipmon -a 명령을 실행하면 ipmon의 다른 복사본이 열립니다. 이 경우 두 복사본은 동일한 로그 정보를 읽고 하나의 복사본만 특정 로그 메시지를 가져옵니다.


    로그 파일 확인에 대한 자세한 내용은 ipmon(1M) 매뉴얼 페이지를 참조하십시오.

예 26-22 IP 필터 로그 파일 보기

다음 예에서는 /var/ipmon.log의 출력을 보여 줍니다.

# ipmon -o SNI /var/ipmon.log
02/09/2004 15:27:20.606626 hme0 @0:1 p 129.146.157.149 -> 
129.146.157.145 PR icmp len 20 84 icmp echo/0 IN

또는

# pkill ipmon
# ipmon -aD /var/ipmon.log
02/09/2004 15:27:20.606626 hme0 @0:1 p 129.146.157.149 -> 
129.146.157.145 PR icmp len 20 84 icmp echo/0 IN

패킷 로그 파일을 비우는 방법

  1. IP Filter Management 권한 프로파일이 포함된 역할의 사용자 또는 수퍼 유저로 로그인합니다.

    만든 역할에 IP Filter Management 권한 프로파일을 지정할 수 있습니다. 역할을 만들어 사용자에게 지정하려면 System Administration Guide: Security Services의 Configuring RBAC (Task Map)을 참조하십시오.

  2. 패킷 로그 버퍼를 비웁니다.
    # ipmon -F

예 26-23 패킷 로그 파일 비우기

다음 예에서는 로그 파일 제거 시 출력을 보여 줍니다. 시스템에서는 이 예에서와 같이 로그 파일에 저장된 항목이 없는 경우에도 보고서를 제공합니다.

# ipmon -F
0 bytes flushed from log buffer
0 bytes flushed from log buffer
0 bytes flushed from log buffer

기록된 패킷을 파일에 저장하는 방법

  1. IP Filter Management 권한 프로파일이 포함된 역할의 사용자 또는 수퍼 유저로 로그인합니다.

    만든 역할에 IP Filter Management 권한 프로파일을 지정할 수 있습니다. 역할을 만들어 사용자에게 지정하려면 System Administration Guide: Security Services의 Configuring RBAC (Task Map)을 참조하십시오.

  2. 기록된 패킷을 파일에 저장합니다.
    # cat /dev/ipl > filename

    명령줄 프롬프트를 다시 가져올 Ctrl-C를 입력하여 프로시저를 중단할 때까지 filename 파일에 패킷이 계속 기록됩니다.

예 26-24 기록된 패킷을 파일에 저장

다음 예에서는 기록된 패킷을 파일에 저장한 후의 결과를 보여 줍니다.

# cat /dev/ipl > /tmp/logfile
^C#

# ipmon -f /tmp/logfile
02/09/2004 15:30:28.708294 hme0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 52 -S IN
02/09/2004 15:30:28.708708 hme0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 40 -A IN
02/09/2004 15:30:28.792611 hme0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 70 -AP IN
02/09/2004 15:30:28.872000 hme0 @0:1 p 129.146.157.149,33923 -> 
 129.146.157.145,23 PR tcp len 20 40 -A IN
02/09/2004 15:30:28.872142 hme0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 43 -AP IN
02/09/2004 15:30:28.872808 hme0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 40 -A IN
02/09/2004 15:30:28.872951 hme0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 47 -AP IN
02/09/2004 15:30:28.926792 hme0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 40 -A IN 
.
.
(output truncated)