JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Oracle Solaris 관리: IP 서비스     Oracle Solaris 10 1/13 Information Library (한국어)
search filter icon
search icon

문서 정보

머리말

제1부시스템 관리 소개: IP 서비스

1.  Oracle Solaris TCP/IP 프로토콜 제품군(개요)

제2부TCP/IP 관리

2.  TCP/IP 네트워크 계획(작업)

3.  IPv6 소개(개요)

4.  IPv6 네트워크 계획(작업)

5.  TCP/IP 네트워크 서비스 구성 및 IPv4 주소 지정(작업)

6.  네트워크 인터페이스 관리(작업)

7.  IPv6 네트워크 구성(작업)

8.  TCP/IP 네트워크 관리(작업)

9.  네트워크 문제 해결(작업)

10.  TCP/IP 및 IPv4에 대한 자세한 정보(참조)

11.  IPv6 세부 개요(참조)

제3부DHCP

12.  DHCP 정보(개요)

13.  DHCP 서비스 계획(작업)

14.  DHCP 서비스 구성(작업)

15.  DHCP 관리(작업)

16.  DHCP 클라이언트 구성 및 관리

17.  DHCP 문제 해결(참조)

18.  DHCP 명령 및 파일(참조)

제4부IP 보안

19.  IP 보안 아키텍처(개요)

20.  IPsec 구성(작업)

21.  IP 보안 아키텍처(참조)

22.  Internet Key Exchange(개요)

23.  IKE 구성(작업)

24.  Internet Key Exchange(참조)

25.  Oracle Solaris의 IP 필터(개요)

26.  IP 필터(작업)

IP 필터 구성

IP 필터를 사용으로 설정하는 방법

IP 필터를 다시 사용으로 설정하는 방법

루프백 필터링을 사용으로 설정하는 방법

IP 필터 비활성화 및 사용 안함으로 설정

패킷 필터링 비활성화 방법

NAT 비활성화 방법

패킷 필터링을 사용 안함으로 설정하는 방법

pfil 모듈 작업

이전 Solaris 릴리스에서 IP 필터를 사용으로 설정하는 방법

패킷 필터링을 위해 NIC를 활성화하는 방법

NIC에서 IP 필터를 비활성화하는 방법

IP 필터에 대한 pfil 통계를 보는 방법

IP 필터 규칙 세트 작업

IP 필터에 대한 패킷 필터링 규칙 세트 관리

활성 패킷 필터링 규칙 세트 확인 방법

비활성 패킷 필터링 규칙 세트 확인 방법

다른 또는 업데이트된 패킷 필터링 규칙 세트 활성화 방법

패킷 필터링 규칙 세트 제거 방법

활성 패킷 필터링 규칙 세트에 규칙을 추가하는 방법

비활성 패킷 필터링 규칙 세트에 규칙을 추가하는 방법

활성 패킷 필터링 규칙 세트와 비활성 패킷 필터링 규칙 세트 간 전환 방법

커널에서 비활성 패킷 필터링 규칙 세트를 제거하는 방법

IP 필터에 대한 NAT 규칙 관리

활성 NAT 규칙 확인 방법

NAT 규칙 제거 방법

NAT 규칙에 규칙을 추가하는 방법

IP 필터에 대한 주소 풀 관리

활성 주소 풀 확인 방법

주소 풀 제거 방법

주소 풀에 규칙을 추가하는 방법

IP 필터에 대한 통계 및 정보 표시

IP 필터에 대한 상태 테이블 확인 방법

IP 필터에 대한 상태 통계 확인 방법

IP 필터에 대한 NAT 통계 확인 방법

IP 필터에 대한 주소 풀 통계 확인 방법

IP 필터 로그 파일 작업

IP 필터 로그 파일 설정 방법

IP 필터 로그 파일 확인 방법

패킷 로그 파일을 비우는 방법

기록된 패킷을 파일에 저장하는 방법

IP 필터 구성 파일 만들기 및 편집

IP 필터에 대한 구성 파일을 만드는 방법

IP 필터 구성 파일 예

제5부IPMP

27.  IPMP 소개(개요)

28.  IPMP 관리(작업)

제6부IPQoS(IP Quality of Service)

29.  IPQoS 소개(개요)

30.  IPQoS 사용 네트워크 계획(작업)

31.  IPQoS 구성 파일 만들기(작업)

32.  IPQoS 시작 및 유지 관리(작업)

33.  플로우 계산 및 통계 수집 사용(작업)

34.  IPQoS 세부 정보(참조)

용어집

색인

pfil 모듈 작업

이 절에서는 pfil STREAMS 모듈을 사용하여 IP 필터를 활성화/비활성화하는 방법 및 pfil 통계를 보는 방법에 대해 설명합니다. 이 절차는 다음 Solaris 릴리스 중 하나를 실행하는 시스템에만 적용됩니다.

다음 작업 맵에서는 pfil 모듈 구성과 관련된 절차를 식별합니다.

표 26-3 pfil 모듈 작업(작업 맵)

작업
설명
수행 방법
IP 필터를 사용으로 설정
기본적으로 IP 필터는 사용으로 설정되어 있지 않습니다. 수동으로 사용으로 설정하거나 /etc/ipf/ 디렉토리의 구성 파일을 사용한 후 시스템을 재부트해야 합니다.
패킷 필터링을 위해 NIC 활성화
NIC에서 패킷 필터링을 활성화하도록 pfil 모듈을 구성합니다.
NIC에서 IP 필터 비활성화
NIC를 제거하고 모든 패킷이 NIC를 통해 전달되도록 허용합니다.
pfil 통계 보기
pfil 모듈의 통계를 보고 ndd 명령을 사용하여 IP 필터의 문제를 해결합니다.

이전 Solaris 릴리스에서 IP 필터를 사용으로 설정하는 방법

IP 필터는 Oracle Solaris와 함께 설치됩니다. 그러나 기본적으로 패킷 필터링은 사용으로 설정되어 있지 않습니다. 다음 절차를 사용하여 IP 필터를 활성화합니다.


주 - 시스템에서 Solaris 10 7/07 이상의 릴리스를 실행하는 경우 패킷 필터 후크를 사용하는 IP 필터를 사용으로 설정하는 방법 절차를 따릅니다.


  1. IP Filter Management 권한 프로파일이 포함된 역할의 사용자 또는 수퍼 유저로 로그인합니다.

    만든 역할에 IP Filter Management 권한 프로파일을 지정할 수 있습니다. 역할을 만들어 사용자에게 지정하려면 System Administration Guide: Security Services의 Configuring RBAC (Task Map)을 참조하십시오.

  2. 선택한 파일 편집기를 시작하여 /etc/ipf/pfil.ap 파일을 편집합니다.

    이 파일에는 호스트의 네트워크 인터페이스 카드(NIC) 이름이 있습니다. 기본적으로 이름은 주석 처리되어 있습니다. 필터링할 네트워크 트래픽을 전달하는 장치 이름을 주석 해제합니다. 시스템의 NIC 이름이 없으면 NIC를 지정하는 라인을 추가합니다.

    # vi /etc/ipf/pfil.ap
    # IP Filter pfil autopush setup
    #
    # See autopush(1M) manpage for more information.
    #
    # Format of the entries in this file is:
    #
    #major  minor lastminor modules
    
    #le     -1      0       pfil
    #qe     -1      0       pfil
    hme     -1      0       pfil (Device has been uncommented for filtering)
    #qfe    -1      0       pfil
    #eri    -1      0       pfil
    #ce     -1      0       pfil
    #bge    -1      0       pfil
    #be     -1      0       pfil
    #vge    -1      0       pfil
    #ge     -1      0       pfil
    #nf     -1      0       pfil
    #fa     -1      0       pfil
    #ci     -1      0       pfil
    #el     -1      0       pfil
    #ipdptp -1      0       pfil
    #lane   -1      0       pfil
    #dmfe   -1      0       pfil
  3. network/pfil 서비스 인스턴스를 다시 시작하여 /etc/ipf/pfil.ap 파일에 대한 변경 사항을 활성화합니다.
    # svcadm restart network/pfil
  4. 패킷 필터링 규칙 세트를 만듭니다.

    패킷 필터링 규칙 세트에는 IP 필터에 사용되는 패킷 필터링 규칙이 포함되어 있습니다. 부트 시 패킷 필터링 규칙이 로드되도록 하려면 IPv4 패킷 필터링이 구현되도록 /etc/ipf/ipf.conf 파일을 편집합니다. IPv6 패킷 필터링 규칙에 /etc/ipf/ipf6.conf 파일을 사용합니다. 부트 시 패킷 필터링 규칙이 로드되지 않도록 하려면 선택한 파일에 규칙을 배치하고 수동으로 패킷 필터링을 활성화합니다. 패킷 필터링에 대한 자세한 내용은 IP 필터의 패킷 필터링 기능 사용을 참조하십시오. 구성 파일 사용에 대한 자세한 내용은 IP 필터 구성 파일 만들기 및 편집를 참조하십시오.

  5. (선택 사항) NAT(Network Address Translation) 구성 파일을 만듭니다.

    주 - NAT(Network Address Translation)는 IPv6을 지원하지 않습니다.


    NAT를 사용하려면 ipnat.conf 파일을 만듭니다. 부트 시 NAT 규칙이 로드되도록 하려면 NAT 규칙을 배치할 /etc/ipf/ipnat.conf라는 파일을 만듭니다. 부트 시 NAT 규칙이 로드되지 않도록 하려면 선택한 위치에 ipnat.conf 파일을 배치하고 수동으로 NAT 규칙을 활성화합니다.

    NAT에 대한 자세한 내용은 IP 필터의 NAT 기능 사용을 참조하십시오.

  6. (선택 사항) 주소 풀 구성 파일을 만듭니다.

    단일 주소 풀로 사용할 주소 그룹을 나타내려면 ipool.conf 파일을 만듭니다. 부트 시 주소 풀 구성 파일이 로드되도록 하려면 주소 풀을 배치할 /etc/ipf/ippool.conf라는 파일을 만듭니다. 부트 시 주소 풀 구성 파일이 로드되지 않도록 하려면 선택한 위치에 ippool.conf 파일을 배치하고 수동으로 규칙을 활성화합니다.

    주소 풀에는 IPv4 주소와 IPv6 주소 중 하나만 포함될 수도 있고, IPv4 주소와 IPv6 주소가 모두 포함될 수도 있습니다.

    주소 풀에 대한 자세한 내용은 IP 필터의 주소 풀 기능 사용을 참조하십시오.

  7. 다음 방법 중 하나를 사용하여 IP 필터를 활성화합니다.
    • IP 필터를 사용으로 설정하고 시스템을 재부트합니다.

      # svcadm enable network/ipfilter
      # reboot

      주 - NIC에서 ifconfig unplumbifconfig plumb 명령을 안전하게 사용할 수 없는 경우 재부트가 필요합니다.


    • ifconfig unplumb ifconfig plumb 명령을 사용하여 NIC를 사용으로 설정합니다. 그런 다음 IP 필터를 사용으로 설정합니다. IPv6 패킷 필터링을 구현하려면 인터페이스의 inet6 버전을 연결해야 합니다.

      # ifconfig hme0 unplumb
      # ifconfig hme0 plumb 192.168.1.20 netmask 255.255.255.0 up
      # ifconfig hme0 inte6 unplumb
      # ifconfig hme0 inet6 plumb fec3:f849::1/96 up
      # svcadm enable network/ipfilter

      ifconfig 명령에 대한 자세한 내용은 ifconfig(1M) 매뉴얼 페이지를 참조하십시오.

패킷 필터링을 위해 NIC를 활성화하는 방법

/etc/ipf/ipf.conf 파일(또는 IPv6을 사용하는 경우 /etc/ipf/ipf6.conf 파일)이 있는 경우에는 재부트 시 IP 필터가 사용으로 설정됩니다. IP 필터를 사용으로 설정한 후 NIC에서 필터링을 사용으로 설정하려면 다음 절차를 사용합니다.

  1. IP Filter Management 권한 프로파일이 포함된 역할의 사용자 또는 수퍼 유저로 로그인합니다.

    만든 역할에 IP Filter Management 권한 프로파일을 지정할 수 있습니다. 역할을 만들어 사용자에게 지정하려면 System Administration Guide: Security Services의 Configuring RBAC (Task Map)을 참조하십시오.

  2. 선택한 파일 편집기를 시작하여 /etc/ipf/pfil.ap 파일을 편집합니다.

    이 파일에는 호스트의 NIC 이름이 있습니다. 기본적으로 이름은 주석 처리되어 있습니다. 필터링할 네트워크 트래픽을 전달하는 장치 이름을 주석 해제합니다. 시스템의 NIC 이름이 없으면 NIC를 지정하는 라인을 추가합니다.

    # vi /etc/ipf/pfil.ap
    # IP Filter pfil autopush setup
    #
    # See autopush(1M) manpage for more information.
    #
    # Format of the entries in this file is:
    #
    #major  minor lastminor modules
    
    #le     -1      0       pfil
    #qe     -1      0       pfil
    hme     -1      0       pfil (Device has been uncommented for filtering)
    #qfe    -1      0       pfil
    #eri    -1      0       pfil
    #ce     -1      0       pfil
    #bge    -1      0       pfil
    #be     -1      0       pfil
    #vge    -1      0       pfil
    #ge     -1      0       pfil
    #nf     -1      0       pfil
    #fa     -1      0       pfil
    #ci     -1      0       pfil
    #el     -1      0       pfil
    #ipdptp -1      0       pfil
    #lane   -1      0       pfil
    #dmfe   -1      0       pfil
  3. network/pfil 서비스 인스턴스를 다시 시작하여 /etc/ipf/pfil.ap 파일에 대한 변경 사항을 활성화합니다.
    # svcadm restart network/pfil
  4. 다음 방법 중 하나를 사용하여 NIC를 사용으로 설정합니다.
    • 시스템을 재부트합니다.

      # reboot

      주 - NIC에서 ifconfig unplumbifconfig plumb 명령을 안전하게 사용할 수 없는 경우 재부트가 필요합니다.


    • ifconfig 명령과 unplumbplumb 옵션을 사용하여 필터링할 NIC를 사용으로 설정합니다. IPv6 패킷 필터링을 구현하려면 각 인터페이스의 inet6 버전을 연결해야 합니다.

      # ifconfig hme0 unplumb
      # ifconfig hme0 plumb 192.168.1.20  netmask 255.255.255.0  up
      # ifconfig hme0 inet6 unplumb
      # ifconfig hme0 inet6 plumb fec3:f840::1/96 up

      ifconfig 명령에 대한 자세한 내용은 ifconfig(1M) 매뉴얼 페이지를 참조하십시오.

NIC에서 IP 필터를 비활성화하는 방법

NIC에서 패킷 필터링을 중지하려면 다음 절차를 사용합니다.

  1. IP Filter Management 권한 프로파일이 포함된 역할의 사용자 또는 수퍼 유저로 로그인합니다.

    만든 역할에 IP Filter Management 권한 프로파일을 지정할 수 있습니다. 역할을 만들어 사용자에게 지정하려면 System Administration Guide: Security Services의 Configuring RBAC (Task Map)을 참조하십시오.

  2. 선택한 파일 편집기를 시작하여 /etc/ipf/pfil.ap 파일을 편집합니다.

    이 파일에는 호스트의 NIC 이름이 있습니다. 네트워크 트래픽을 필터링하는 데 사용되는 NIC는 주석 해제되어 있습니다. 더 이상 네트워크 트래픽을 필터링하는 데 사용하지 않을 장치 이름을 주석 처리합니다.

    # vi /etc/ipf/pfil.ap
    # IP Filter pfil autopush setup
    #
    # See autopush(1M) manpage for more information.
    #
    # Format of the entries in this file is:
    #
    #major  minor lastminor modules
    
    #le     -1      0       pfil
    #qe     -1      0       pfil
    #hme    -1      0       pfil (Commented-out device no longer filters network traffic)
    #qfe    -1      0       pfil
    #eri    -1      0       pfil
    #ce     -1      0       pfil
    #bge    -1      0       pfil
    #be     -1      0       pfil
    #vge    -1      0       pfil
    #ge     -1      0       pfil
    #nf     -1      0       pfil
    #fa     -1      0       pfil
    #ci     -1      0       pfil
    #el     -1      0       pfil
    #ipdptp -1      0       pfil
    #lane   -1      0       pfil
    #dmfe   -1      0       pfil
  3. 다음 방법 중 하나를 사용하여 NIC를 비활성화합니다.
    • 시스템을 재부트합니다.

      # reboot

      주 - NIC에서 ifconfig unplumbifconfig plumb 명령을 안전하게 사용할 수 없는 경우 재부트가 필요합니다.


    • ifconfig 명령과 unplumbplumb 옵션을 사용하여 NIC를 비활성화합니다. IPv6 패킷 필터링을 비활성화하려면 각 인터페이스의 inet6 버전을 연결 해제해야 합니다. 다음 단계를 수행하십시오. 시스템의 샘플 장치는 hme입니다.

      1. 비활성화 중인 장치의 주 번호를 식별합니다.

        # grep hme /etc/name_to_major
        hme 7
      2. hme0.의 현재 autopush 구성을 표시합니다.

        # autopush -g -M 7 -m 0
           Major     Minor     Lastminor       Modules
               7      ALL          -           pfil
      3. autopush 구성을 제거합니다.

        # autopush -r -M 7 -m 0
      4. 장치를 열고 장치에 IP 주소를 지정합니다.

        # ifconfig hme0 unplumb
        # ifconfig hme0 plumb 192.168.1.20  netmask 255.255.255.0  up
        # ifconfig hme0 inet6 unplumb
        # ifconfig hme0 inet6 plumb fec3:f840::1/96 up

        ifconfig 명령에 대한 자세한 내용은 ifconfig(1M) 매뉴얼 페이지를 참조하십시오.

IP 필터에 대한 pfil 통계를 보는 방법

IP 필터의 문제를 해결할 때 pfil 통계를 볼 수 있습니다.

  1. IP Filter Management 권한 프로파일이 포함된 역할의 사용자 또는 수퍼 유저로 로그인합니다.

    만든 역할에 IP Filter Management 권한 프로파일을 지정할 수 있습니다. 역할을 만들어 사용자에게 지정하려면 System Administration Guide: Security Services의 Configuring RBAC (Task Map)을 참조하십시오.

  2. pfil 통계 보기
    # ndd -get /dev/pfil qif_status

예 26-1 IP 필터에 대한 pfil 통계 보기

다음 예에서는 pfil 통계를 보는 방법을 보여 줍니다.

# ndd -get /dev/pfil qif_status
ifname ill q OTHERQ num sap hl nr nw bad copy copyfail drop notip nodata
   notdata
QIF6 0 300011247b8 300011248b0 6 806 0 4 9 0 0 0 0 0 0 0
dmfe1 3000200a018 30002162a50 30002162b48 5 800 14 171 13681 0 0 0 0 0 0 0