Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 1개 있습니다.)

Linux - 외부에서의 접속을 허용하기 위한 TCP 포트 여는 방법

예전에 Centos 7 환경에서 firewall-cmd 명령어를 이용해 방화벽 제어를 했었는데요, 그런데 방화벽 설정이 없는데도,

$ sudo firewall-cmd --permanent --zone=public --add-port=10240/tcp
FirewallD is not running

외부에서 "telnet ...ip... 10240"으로 접속 테스트가 안 됩니다. 음... 뭔가 또 다른 방화벽 시스템이 있는 듯한데요, 한참을 헤맨 끝에 iptables라는 것이 그 역할을 한다는 것을 알게 되었습니다. ^^;

How To List and Delete Iptables Firewall Rules
; https://www.digitalocean.com/community/tutorials/how-to-list-and-delete-iptables-firewall-rules

예를 들어, 아래와 같이 명령을 수행해 얻은 출력을 보면,

$ sudo iptables -L INPUT
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
           tcp  --  anywhere             anywhere            
neutron-openvswi-INPUT  all  --  anywhere             anywhere            
ACCEPT     tcp  --  anywhere             anywhere             multiport dports fs-agent /* 001 aodh-api incoming aodh_api */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports 8777 /* 001 ceilometer-api incoming ceilometer_api */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports 8776 /* 001 cinder-api incoming cinder_api */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports armtechdaemon /* 001 glance incoming glance_api */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports 8041 /* 001 gnocchi-api incoming gnocchi_api */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports http /* 001 horizon 80 incoming */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports commplex-main /* 001 keystone incoming keystone */
ACCEPT     udp  --  anywhere             anywhere             multiport dports bootps /* 001 neutron dhcp in incoming neutron_dhcp_in_192.168.0.9 */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports 9696 /* 001 neutron server incoming neutron_server_192.168.0.9 */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports 8773,8774,8775,8778 /* 001 nova api incoming nova_api */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports 6080 /* 001 novncproxy incoming */
ACCEPT     all  --  anywhere             anywhere             state RELATED,ESTABLISHED
ACCEPT     icmp --  anywhere             anywhere            
ACCEPT     all  --  anywhere             anywhere            
ACCEPT     tcp  --  anywhere             anywhere             state NEW tcp dpt:ssh
REJECT     all  --  anywhere             anywhere             reject-with icmp-host-prohibited

"multiport dports 8777"라는 것에서 8777 포트에 대해 "telnet ...[ip]... 8777"로 연결하면 외부에서 접속이 됩니다. 그러니까, 위의 테이블에 포트를 등록하면 되는 것 같습니다. 이를 위해,

How to Open Ports in iptables
; https://www.ipserverone.info/knowledge-base/how-to-open-ports-in-iptables/

예를 들어 10240번 포트를 허용하고 싶다면 이렇게 명령어를 내릴 수 있습니다.

// 10240 포트로 들어오는 접속 허용
$ iptables -I INPUT -p tcp --dport 10240 -j ACCEPT

다시 iptables를 확인하면 해당 포트가 추가돼 있고,

$ sudo iptables -L INPUT
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:10240
           tcp  --  anywhere             anywhere            
neutron-openvswi-INPUT  all  --  anywhere             anywhere            
ACCEPT     tcp  --  anywhere             anywhere             multiport dports fs-agent /* 001 aodh-api incoming aodh_api */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports 8777 /* 001 ceilometer-api incoming ceilometer_api */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports 8776 /* 001 cinder-api incoming cinder_api */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports armtechdaemon /* 001 glance incoming glance_api */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports 8041 /* 001 gnocchi-api incoming gnocchi_api */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports http /* 001 horizon 80 incoming */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports commplex-main /* 001 keystone incoming keystone */
ACCEPT     udp  --  anywhere             anywhere             multiport dports bootps /* 001 neutron dhcp in incoming neutron_dhcp_in_192.168.0.9 */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports 9696 /* 001 neutron server incoming neutron_server_192.168.0.9 */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports 8773,8774,8775,8778 /* 001 nova api incoming nova_api */
ACCEPT     tcp  --  anywhere             anywhere             multiport dports 6080 /* 001 novncproxy incoming */
ACCEPT     all  --  anywhere             anywhere             state RELATED,ESTABLISHED
ACCEPT     icmp --  anywhere             anywhere            
ACCEPT     all  --  anywhere             anywhere            
ACCEPT     tcp  --  anywhere             anywhere             state NEW tcp dpt:ssh
REJECT     all  --  anywhere             anywhere             reject-with icmp-host-prohibited

실제로 외부에서 10240 포트로의 접속이 가능해집니다.




참고로, 삭제는 위의 추가 명령어에서 옵션만 "I"가 아닌 "D"로 바꾸면 됩니다.

$ sudo iptables -D INPUT -p tcp --dport 10240 -j ACCEPT




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 6/27/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




1  2  3  [4]  5  6  7  8  9  10  11  12  13  14  15  ...
NoWriterDateCnt.TitleFile(s)
13735정성태9/20/20242074개발 환경 구성: 726. ARM 플랫폼용 Visual C++ 리눅스 프로젝트 빌드
13734정성태9/19/20242022개발 환경 구성: 725. ssh를 이용한 원격 docker 서비스 사용
13733정성태9/19/20241965VS.NET IDE: 194. Visual Studio - Cross Platform / "Authentication Type: Private Key"로 접속하는 방법
13732정성태9/17/20241965개발 환경 구성: 724. ARM + docker 환경에서 .NET 8 설치
13731정성태9/15/20242515개발 환경 구성: 723. C# / Visual C++ - Control Flow Guard (CFG) 활성화 [1]파일 다운로드2
13730정성태9/10/20241964오류 유형: 922. docker - RULE_APPEND failed (No such file or directory): rule in chain DOCKER
13729정성태9/9/20242698C/C++: 173. Windows / C++ - AllocConsole로 할당한 콘솔과 CRT 함수 연동 [1]파일 다운로드1
13728정성태9/7/20242335C/C++: 172. Windows - C 런타임에서 STARTUPINFO의 cbReserved2, lpReserved2 멤버를 사용하는 이유파일 다운로드1
13727정성태9/6/20242885개발 환경 구성: 722. ARM 플랫폼 빌드를 위한 미니 PC(?) - Khadas VIM4 [1]
13726정성태9/5/20243327C/C++: 171. C/C++ - 윈도우 운영체제에서의 file descriptor와 HANDLE파일 다운로드1
13725정성태9/4/20242107디버깅 기술: 201. WinDbg - sos threads 명령어 실행 시 "Failed to request ThreadStore"
13724정성태9/3/20243498닷넷: 2296. Win32/C# - 자식 프로세스로 HANDLE 상속파일 다운로드1
13723정성태9/2/20244402C/C++: 170. Windows - STARTUPINFO의 cbReserved2, lpReserved2 멤버 사용자 정의파일 다운로드2
13722정성태9/2/20242045C/C++: 169. C/C++ - CRT(C Runtime) 함수에 의존성이 없는 프로젝트 생성
13721정성태8/30/20242283C/C++: 168. Visual C++ CRT(C Runtime DLL: msvcr...dll)에 대한 의존성 제거 - 두 번째 이야기
13720정성태8/29/20242138VS.NET IDE: 193. C# - Visual Studio의 자식 프로세스 디버깅
13719정성태8/28/20242494Linux: 79. C++ - pthread_mutexattr_destroy가 없다면 메모리 누수가 발생할까요?
13718정성태8/27/20242854오류 유형: 921. Visual C++ - error C1083: Cannot open include file: 'float.h': No such file or directory [2]
13717정성태8/26/20242548VS.NET IDE: 192. Visual Studio 2022 - Windows XP / 2003용 C/C++ 프로젝트 빌드
13716정성태8/21/20242403C/C++: 167. Visual C++ - 윈도우 환경에서 _execv 동작
13715정성태8/19/20242496Linux: 78. 리눅스 C/C++ - 특정 버전의 glibc 빌드 (docker-glibc-builder)
13714정성태8/19/20242687닷넷: 2295. C# 12 - 기본 생성자(Primary constructors) (책 오타 수정) [3]
13713정성태8/16/20242950개발 환경 구성: 721. WSL 2에서의 Hyper-V Socket 연동
13712정성태8/14/20242873개발 환경 구성: 720. Synology NAS - docker 원격 제어를 위한 TCP 바인딩 추가
13711정성태8/13/20243337Linux: 77. C# / Linux - zombie process (defunct process)파일 다운로드1
13710정성태8/8/20243621닷넷: 2294. C# 13 - (6) iterator 또는 비동기 메서드에서 ref와 unsafe 사용을 부분적으로 허용파일 다운로드1
1  2  3  [4]  5  6  7  8  9  10  11  12  13  14  15  ...