Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 1개 있습니다.)

Linux - 외부에서의 접속을 허용하기 위한 TCP 포트 여는 방법

예전에 Centos 7 환경에서 firewall-cmd 명령어를 이용해 방화벽 제어를 했었는데요, 그런데 방화벽 설정이 없는데도,

$ sudo firewall-cmd --permanent --zone=public --add-port=10240/tcp
FirewallD is not running

외부에서 "telnet ...ip... 10240"으로 접속 테스트가 안 됩니다. 음... 뭔가 또 다른 방화벽 시스템이 있는 듯한데요, 한참을 헤맨 끝에 iptables라는 것이 그 역할을 한다는 것을 알게 되었습니다. ^^;

How To List and Delete Iptables Firewall Rules
; https://www.digitalocean.com/community/tutorials/how-to-list-and-delete-iptables-firewall-rules

예를 들어, 아래와 같이 명령을 수행해 얻은 출력을 보면,

$ sudo iptables -L INPUT
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
           tcp  --  anywhere             anywhere            
neutron-openvswi-INPUT  all  --  anywhere             anywhere            
ACCEPT     tcp  --  anywhere             anywhere             multiport dports fs-agent /* 001 aodh-api incoming aodh_api */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports 8777 /* 001 ceilometer-api incoming ceilometer_api */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports 8776 /* 001 cinder-api incoming cinder_api */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports armtechdaemon /* 001 glance incoming glance_api */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports 8041 /* 001 gnocchi-api incoming gnocchi_api */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports http /* 001 horizon 80 incoming */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports commplex-main /* 001 keystone incoming keystone */
ACCEPT     udp  --  anywhere             anywhere             multiport dports bootps /* 001 neutron dhcp in incoming neutron_dhcp_in_192.168.0.9 */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports 9696 /* 001 neutron server incoming neutron_server_192.168.0.9 */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports 8773,8774,8775,8778 /* 001 nova api incoming nova_api */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports 6080 /* 001 novncproxy incoming */
ACCEPT     all  --  anywhere             anywhere             state RELATED,ESTABLISHED
ACCEPT     icmp --  anywhere             anywhere            
ACCEPT     all  --  anywhere             anywhere            
ACCEPT     tcp  --  anywhere             anywhere             state NEW tcp dpt:ssh
REJECT     all  --  anywhere             anywhere             reject-with icmp-host-prohibited

"multiport dports 8777"라는 것에서 8777 포트에 대해 "telnet ...[ip]... 8777"로 연결하면 외부에서 접속이 됩니다. 그러니까, 위의 테이블에 포트를 등록하면 되는 것 같습니다. 이를 위해,

How to Open Ports in iptables
; https://www.ipserverone.info/knowledge-base/how-to-open-ports-in-iptables/

예를 들어 10240번 포트를 허용하고 싶다면 이렇게 명령어를 내릴 수 있습니다.

// 10240 포트로 들어오는 접속 허용
$ iptables -I INPUT -p tcp --dport 10240 -j ACCEPT

다시 iptables를 확인하면 해당 포트가 추가돼 있고,

$ sudo iptables -L INPUT
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:10240
           tcp  --  anywhere             anywhere            
neutron-openvswi-INPUT  all  --  anywhere             anywhere            
ACCEPT     tcp  --  anywhere             anywhere             multiport dports fs-agent /* 001 aodh-api incoming aodh_api */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports 8777 /* 001 ceilometer-api incoming ceilometer_api */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports 8776 /* 001 cinder-api incoming cinder_api */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports armtechdaemon /* 001 glance incoming glance_api */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports 8041 /* 001 gnocchi-api incoming gnocchi_api */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports http /* 001 horizon 80 incoming */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports commplex-main /* 001 keystone incoming keystone */
ACCEPT     udp  --  anywhere             anywhere             multiport dports bootps /* 001 neutron dhcp in incoming neutron_dhcp_in_192.168.0.9 */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports 9696 /* 001 neutron server incoming neutron_server_192.168.0.9 */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports 8773,8774,8775,8778 /* 001 nova api incoming nova_api */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports 6080 /* 001 novncproxy incoming */
ACCEPT     all  --  anywhere             anywhere             state RELATED,ESTABLISHED
ACCEPT     icmp --  anywhere             anywhere            
ACCEPT     all  --  anywhere             anywhere            
ACCEPT     tcp  --  anywhere             anywhere             state NEW tcp dpt:ssh
REJECT     all  --  anywhere             anywhere             reject-with icmp-host-prohibited

실제로 외부에서 10240 포트로의 접속이 가능해집니다.




참고로, 삭제는 위의 추가 명령어에서 옵션만 "I"가 아닌 "D"로 바꾸면 됩니다.

$ sudo iptables -D INPUT -p tcp --dport 10240 -j ACCEPT




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 6/27/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 121  122  123  124  125  126  [127]  128  129  130  131  132  133  134  135  ...
NoWriterDateCnt.TitleFile(s)
2879정성태3/3/201526648개발 환경 구성: 259. Visual Studio 없이 Visual C++ 컴파일하는 방법
2878정성태2/28/201527460.NET Framework: 503. == 연산자보다는 Equals 메서드의 호출이 더 권장됩니다. [3]파일 다운로드1
2877정성태2/28/201521721.NET Framework: 502. 연산자 재정의(operator overloading)와 메서드 재정의(method overriding)의 다른 점 - 가상 함수 호출 여부 [3]파일 다운로드1
2876정성태2/27/201524208VS.NET IDE: 98. IntegraStudio - Visual Studio에서 Java 프로그램 개발
2875정성태2/26/201522806디버깅 기술: 72. Visual Studio 2013에서의 sos.dll 사용 제한
2874정성태2/26/201519542디버깅 기술: 71. windbg + 닷넷 디버깅 (2) - null 체크 패턴
2873정성태2/25/201537007.NET Framework: 501. FtpWebRequest 타입을 이용해 FTP 파일 업로드 [4]파일 다운로드1
2872정성태2/25/201521155디버깅 기술: 70. windbg + 닷넷 디버깅 (1) - 배열 인덱스 사용 패턴
2871정성태2/24/201525167개발 환경 구성: 258. 윈도우 8.1에서 방화벽과 함께 FTP 서버 여는 (하지만, 권장하지 않는) 방법 [1]
2870정성태2/24/201526273개발 환경 구성: 257. 윈도우 8.1에서 방화벽과 함께 FTP 서버 여는 방법
2869정성태2/23/201520242.NET Framework: 500. struct로 정의한 값 형식(Value Type)의 경우 Equals 재정의를 권장합니다.파일 다운로드1
2868정성태2/23/201524771VS.NET IDE: 97. Visual C++ 프로젝트 디버깅 시에 Step-Into(F11) 동작이 원치 않는 함수로 진입하는 것을 막는 방법 [2]
2867정성태2/23/201518413오류 유형: 273. File History - Failed to initiate user data backup (error 80070005)
2866정성태2/23/201520276오류 유형: 272. WAT080 : Failed to locate the Windows Azure SDK. Please make sure the Windows Azure SDK v2.1 is installed.
1868정성태2/20/201517573오류 유형: 271. The type '...' cannot be used as type parameter 'TContext' in the generic type or method 'System.ServiceModel.DomainServices.EntityFramework.LinqToEntitiesDomainService<T>
1866정성태2/20/201518454오류 유형: 270. "aspnet_regiis -i" 실행 시 0x00000006 오류 해결 방법
1865정성태2/20/201519814.NET Framework: 499. 특정 닷넷 프레임워크 버전 이후부터 제공되는 타입을 사용해야 한다면?
1864정성태2/18/201524806.NET Framework: 498. C#으로 간단하게 만들어 본 ASCII Art 프로그램 [2]파일 다운로드1
1862정성태2/18/201528632.NET Framework: 497. .NET Garbage Collection에 대한 정리 [6]
1861정성태2/18/201523989.NET Framework: 496. 마우스 커서가 놓인 지점의 문자열 얻는 방법 [1]파일 다운로드1
1860정성태2/18/201523824.NET Framework: 495. CorElementType의 요소 값 설명파일 다운로드1
1859정성태2/17/201524198Windows: 106. 컴퓨터를 재부팅하면 절전(Power Saver) 전원 모드로 돌아가는 경우
1858정성태2/16/201534251Windows: 105. 자동으로 로그아웃/잠김 화면 상태로 전환된다면? [2]
1857정성태2/16/201522253.NET Framework: 494. 값(struct) 형식의 제네릭(Generic) 타입이 박싱되는 경우의 메타데이터 토큰 값파일 다운로드1
1856정성태2/15/201521243.NET Framework: 493. TypeRef 메타테이블에 등록되는 타입의 조건파일 다운로드1
1855정성태2/10/201520784개발 환경 구성: 256. WebDAV Redirector - Sysinternals 폴더 연결 시 "The network path was not found" 오류 해결 방법
... 121  122  123  124  125  126  [127]  128  129  130  131  132  133  134  135  ...