BBUWOO'S [ LIKE UNIX ] WORLD Home > Lecture > Firewall > Firewall-11  

HOME
WHAT's BBUWOO?
LInux AnNyung
Open Source
    GitHUB
    GitHUB (for PHP)
LECTURE
MINI LECTURE
QnA BOARD
ENGLISH POEM


WARNNING

강좌의 모든 권리는 본인 김정균에게 있으며 이 강좌를 상업적 목적 으로 이용
하거나 다른 곳으로 옮길시에는 본인의 허락이 있어야 한다. 이글의 가장 최신글은
http://oops.org 에서 확인할수 있다.



OOPS Firewall v7


OOPS Firewall 의 실행 파일은 rpm이나 deb로 설치를 했을 경우 /usr/sbin/oops-firewall이
다. 소스 설치를 했을 경우에는 prefix/bin/oops-firewall 또는 --bindir 값으로 준 디렉토
리의 @bindir@/oops-firewall에 위치한다.

$ /usr/sbin/oops-firewall 

로 실행을 하든지 RPM,deb 로 설치를 했을 경우에는

$ /etc/rc.d/init.d/oops-firewall start

로 할수가 있다. init file 은 start, stop, restart, status 의 flag 들을 가지고 있다.


Hanterm

 [root@bbuwoo oops-firewall]$ /usr/sbin/oops-firewall -v
 [root@bbuwoo oops-firewall]$ /etc/init.d/oops-firewall start
 [root@bbuwoo oops-firewall]$ /sbin/service oops-firewall start

 다음은 oops-firewall 을 구동하는 명령을 보여준다.  oops-firewall 은 구동시
 에 기존의 룰을 모두 초기화 한후에 다시 룰을 설정하도록 되어 있다.

 [root@bbuwoo oops-firewall]$ /etc/init.d/oops-firewall stop && \
                              /etc/init.d/oops-firewall start
 [root@bbuwoo oops-firewall]$ /etc/init.d/oops-firewall restart





Hanterm

 아래의 경우에는 필자의 서버에서 oops-firewall명령어를 직접 실행 시켰을
 경우이다.

 [root@bbuwoo oops-firewall]$ /etc/rc.d/init.d/oops-firewall stop
  Destory Firewall Tables:                                   [  OK  ]

 또는 직접 iptable 를 이용하여

 [root@bbuwoo oops-firewall]$ /sbin/iptables -Z
 [root@bbuwoo oops-firewall]$ /sbin/iptables -P INPUT ACCEPT
 [root@bbuwoo oops-firewall]$ /sbin/iptables -F INPUT
 [root@bbuwoo oops-firewall]$ /sbin/iptables -P PORWARD ACCEPT
 [root@bbuwoo oops-firewall]$ /sbin/iptables -F PORWARD
 [root@bbuwoo oops-firewall]$ /sbin/iptables -P OUTPUT ACCEPT
 [root@bbuwoo oops-firewall]$ /sbin/iptables -F OUTPUT
 [root@bbuwoo oops-firewall]$ /sbin/iptables -t nat -Z
 [root@bbuwoo oops-firewall]$ /sbin/iptables -t nat -P PREROUTING ACCEPT
 [root@bbuwoo oops-firewall]$ /sbin/iptables -t nat -F PREROUTING
 [root@bbuwoo oops-firewall]$ /sbin/iptables -t nat -P POSTROUTING ACCEPT
 [root@bbuwoo oops-firewall]$ /sbin/iptables -t nat -F POSTROUTING
 [root@bbuwoo oops-firewall]$ /sbin/iptables -t mangle -Z
 [root@bbuwoo oops-firewall]$ /sbin/iptables -t mangle -P PREROUTING ACCEPT
 [root@bbuwoo oops-firewall]$ /sbin/iptables -t mangle -F PREROUTING
 [root@bbuwoo oops-firewall]$ /sbin/iptables -t mangle -P OUTPUT ACCEPT
 [root@bbuwoo oops-firewall]$ /sbin/iptables -t mangle -F OUTPUT

 커널 2.4.18 이상에서는 다음의 명령도 포함을 한다.
 [root@bbuwoo oops-firewall]$ /sbin/iptables -t mangle -P POSTROUTING ACCEPT
 [root@bbuwoo oops-firewall]$ /sbin/iptables -t mangle -F POSTROUTING
 [root@bbuwoo oops-firewall]$ /sbin/iptables -t mangle -P INPUT ACCEPT
 [root@bbuwoo oops-firewall]$ /sbin/iptables -t mangle -F INPUT
 [root@bbuwoo oops-firewall]$ /sbin/iptables -t mangle -P FORWARD ACCEPT
 [root@bbuwoo oops-firewall]$ /sbin/iptables -t mangle -F FORWARD

 와 같이 해제를 할수도 있다.

 [root@bbuwoo oops-firewall]$ /etc/rc.d/init.d/oops-firewall status

  [ REGULAR TABLE ]
  -------------------------------------------------------------------
  Chain INPUT (policy ACCEPT 22 packets, 1584 bytes)
   pkts bytes target  prot opt in  out  source         destination         

  Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
   pkts bytes target  prot opt in  out  source         destination         

  Chain OUTPUT (policy ACCEPT 1226733 packets, 834755592 bytes)
   pkts bytes target  prot opt in  out  source         destination


  [ NAT TABLE ]
  -------------------------------------------------------------------
  Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
   pkts bytes target  prot opt in  out  source         destination         

  Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
   pkts bytes target  prot opt in  out  source         destination         

  Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
   pkts bytes target  prot opt in  out  source         destination 


  [ MANGLE TABLE ]
  -------------------------------------------------------------------
  Chain PREROUTING (policy ACCEPT 105 packets, 8432 bytes)
   pkts bytes target  prot opt in  out  source         destination

  Chain INPUT (policy ACCEPT 105 packets, 8432 bytes)
   pkts bytes target  prot opt in  out  source         destination

  Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
   pkts bytes target  prot opt in  out  source         destination

  Chain OUTPUT (policy ACCEPT 100 packets, 8664 bytes)
   pkts bytes target  prot opt in  out  source         destination

  Chain POSTROUTING (policy ACCEPT 100 packets, 8664 bytes)
   pkts bytes target  prot opt in  out  source         destination

 [root@bbuwoo oops-firewall]$


>> 이전 : OOPS Firewall 사용자 정의
>> 다음 : OOPS Firewall 룰셋 실행 순서


    



 Home > Lecture > Firewall > Firewall-11

Copyright 1997-2024 JoungKyun Kim 
LAST MODIFIED: 2017/01/18