Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 1개 있습니다.)

Linux - 외부에서의 접속을 허용하기 위한 TCP 포트 여는 방법

예전에 Centos 7 환경에서 firewall-cmd 명령어를 이용해 방화벽 제어를 했었는데요, 그런데 방화벽 설정이 없는데도,

$ sudo firewall-cmd --permanent --zone=public --add-port=10240/tcp
FirewallD is not running

외부에서 "telnet ...ip... 10240"으로 접속 테스트가 안 됩니다. 음... 뭔가 또 다른 방화벽 시스템이 있는 듯한데요, 한참을 헤맨 끝에 iptables라는 것이 그 역할을 한다는 것을 알게 되었습니다. ^^;

How To List and Delete Iptables Firewall Rules
; https://www.digitalocean.com/community/tutorials/how-to-list-and-delete-iptables-firewall-rules

예를 들어, 아래와 같이 명령을 수행해 얻은 출력을 보면,

$ sudo iptables -L INPUT
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
           tcp  --  anywhere             anywhere            
neutron-openvswi-INPUT  all  --  anywhere             anywhere            
ACCEPT     tcp  --  anywhere             anywhere             multiport dports fs-agent /* 001 aodh-api incoming aodh_api */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports 8777 /* 001 ceilometer-api incoming ceilometer_api */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports 8776 /* 001 cinder-api incoming cinder_api */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports armtechdaemon /* 001 glance incoming glance_api */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports 8041 /* 001 gnocchi-api incoming gnocchi_api */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports http /* 001 horizon 80 incoming */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports commplex-main /* 001 keystone incoming keystone */
ACCEPT     udp  --  anywhere             anywhere             multiport dports bootps /* 001 neutron dhcp in incoming neutron_dhcp_in_192.168.0.9 */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports 9696 /* 001 neutron server incoming neutron_server_192.168.0.9 */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports 8773,8774,8775,8778 /* 001 nova api incoming nova_api */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports 6080 /* 001 novncproxy incoming */
ACCEPT     all  --  anywhere             anywhere             state RELATED,ESTABLISHED
ACCEPT     icmp --  anywhere             anywhere            
ACCEPT     all  --  anywhere             anywhere            
ACCEPT     tcp  --  anywhere             anywhere             state NEW tcp dpt:ssh
REJECT     all  --  anywhere             anywhere             reject-with icmp-host-prohibited

"multiport dports 8777"라는 것에서 8777 포트에 대해 "telnet ...[ip]... 8777"로 연결하면 외부에서 접속이 됩니다. 그러니까, 위의 테이블에 포트를 등록하면 되는 것 같습니다. 이를 위해,

How to Open Ports in iptables
; https://www.ipserverone.info/knowledge-base/how-to-open-ports-in-iptables/

예를 들어 10240번 포트를 허용하고 싶다면 이렇게 명령어를 내릴 수 있습니다.

// 10240 포트로 들어오는 접속 허용
$ iptables -I INPUT -p tcp --dport 10240 -j ACCEPT

다시 iptables를 확인하면 해당 포트가 추가돼 있고,

$ sudo iptables -L INPUT
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:10240
           tcp  --  anywhere             anywhere            
neutron-openvswi-INPUT  all  --  anywhere             anywhere            
ACCEPT     tcp  --  anywhere             anywhere             multiport dports fs-agent /* 001 aodh-api incoming aodh_api */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports 8777 /* 001 ceilometer-api incoming ceilometer_api */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports 8776 /* 001 cinder-api incoming cinder_api */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports armtechdaemon /* 001 glance incoming glance_api */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports 8041 /* 001 gnocchi-api incoming gnocchi_api */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports http /* 001 horizon 80 incoming */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports commplex-main /* 001 keystone incoming keystone */
ACCEPT     udp  --  anywhere             anywhere             multiport dports bootps /* 001 neutron dhcp in incoming neutron_dhcp_in_192.168.0.9 */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports 9696 /* 001 neutron server incoming neutron_server_192.168.0.9 */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports 8773,8774,8775,8778 /* 001 nova api incoming nova_api */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports 6080 /* 001 novncproxy incoming */
ACCEPT     all  --  anywhere             anywhere             state RELATED,ESTABLISHED
ACCEPT     icmp --  anywhere             anywhere            
ACCEPT     all  --  anywhere             anywhere            
ACCEPT     tcp  --  anywhere             anywhere             state NEW tcp dpt:ssh
REJECT     all  --  anywhere             anywhere             reject-with icmp-host-prohibited

실제로 외부에서 10240 포트로의 접속이 가능해집니다.




참고로, 삭제는 위의 추가 명령어에서 옵션만 "I"가 아닌 "D"로 바꾸면 됩니다.

$ sudo iptables -D INPUT -p tcp --dport 10240 -j ACCEPT




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 6/27/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 151  152  153  [154]  155  156  157  158  159  160  161  162  163  164  165  ...
NoWriterDateCnt.TitleFile(s)
1244정성태2/24/201234828.NET Framework: 308. .NET System.Threading.Thread 개체에서 Native Thread Id를 구할 수 있을까? [1]파일 다운로드1
1243정성태2/23/201234724개발 환경 구성: 143. Visual Studio 2010 - .NET Framework 소스 코드 디버깅 - 두 번째 이야기 [1]
1242정성태2/20/201241346VC++: 58. API Hooking - 64비트를 고려해야 한다면? EasyHook! [7]파일 다운로드1
1241정성태2/20/201228000.NET Framework: 307. .NET 4.0 응용 프로그램을 위한 ILMerge
1240정성태2/19/201234536디버깅 기술: 48. C/C++ JNI DLL을 Visual Studio로 디버깅하는 방법 [2]
1239정성태2/19/201226098.NET Framework: 306. 컴퓨터에 실행된 프로세스 중에 닷넷 응용 프로그램임을 알 수 있는 방법 - C# [1]파일 다운로드1
1238정성태2/19/201230309.NET Framework: 305. GetPrivateProfileSection / WritePrivateProfileSection의 C# 버전파일 다운로드1
1237정성태2/18/201234531개발 환경 구성: 142. Windows Embedded POSReady 7 설치 [1]
1236정성태2/17/201230403개발 환경 구성: 141. Windows 2008 R2 RDP 라이선스 서버 설치하는 방법
1235정성태2/16/201227780.NET Framework: 304. Hyper-V의 가상 머신을 C#으로 제어하는 방법 [1]파일 다운로드1
1234정성태2/16/201229324.NET Framework: 303. 원본 파일의 공백/라인을 유지한 체 XML 파일을 저장하는 방법 [1]파일 다운로드1
1233정성태2/16/201235456.NET Framework: 302. supportedRuntime 옵션과 System.BadImageFormatException 예외 [5]
1232정성태2/9/201231194VC++: 57. 웹 브라우저에서 Flash만 빼고 다른 ActiveX를 차단할 수 있을까? [3]파일 다운로드1
1231정성태2/8/201240675VC++: 56. Win32 API 후킹 - Trampoline API Hooking [5]파일 다운로드1
1230정성태2/6/201225844개발 환경 구성: 140. 프로젝트 생성 시부터 "Enable the Visual Studio hosting process" 옵션을 끄는 방법
1229정성태2/4/201231277.NET Framework: 301. P/Invoke의 성능을 높이기 위해 C++/CLI가 선택되려면? [5]파일 다운로드1
1228정성태2/4/201280629.NET Framework: 300. C#으로 만드는 음성인식/TTS 프로그램 [47]파일 다운로드1
1227정성태2/3/201231581.NET Framework: 299. 해당 어셈블리가 Debug 빌드인지, Release 빌드인지 알아내는 방법파일 다운로드1
1226정성태1/28/201272823.NET Framework: 298. 홀 펀칭(Hole Punching)을 이용한 Private IP 간 통신 - C# [15]파일 다운로드3
1225정성태1/24/201227867.NET Framework: 297. 특정 EXE 파일의 실행을 Internet Explorer처럼 "Protected Mode"로 실행하는 방법 [1]파일 다운로드1
1224정성태1/21/201239435개발 환경 구성: 139. 아마존 EC2에 새로 추가된 "1년 무료 Windows 서버 인스턴스"가 있다는데, 직접 만들어 볼까요? ^^ [11]
1223정성태1/20/201229476.NET Framework: 296. 괜찮은 문자열 해시함수? - 두 번째 이야기 [1]파일 다운로드1
1222정성태1/18/201237089.NET Framework: 295. 괜찮은 문자열 해시 함수? [4]파일 다운로드1
1221정성태1/17/201226177오류 유형: 147. System.Runtime.InteropServices.COMException (0x80005000)
1220정성태1/15/201226483.NET Framework: 294. Master web.config 파일을 수정하려면?파일 다운로드1
1219정성태1/15/201228796.NET Framework: 293. Microsoft PowerPoint 슬라이드를 HTML 파일로 ".files" 폴더 없이 저장하는 방법 (C# 코드)파일 다운로드1
... 151  152  153  [154]  155  156  157  158  159  160  161  162  163  164  165  ...