'iptables'에 해당되는 글 2건

  1. 2008.09.16 iptables 사용하기
  2. 2008.09.16 iptables 에서 NAT 사용하기
 
  • 1. IP 주소 막기


  • 이제 Iptables를 사용하기 위한 기본적인 설정에 대해서 알아보자. Iptables는 Kernel 2.4.x 기반의 리눅스 설치시에 기본으로 설치되어있고 /sbin 디렉토리 아래에 있다. 그리고 iptables와 ipchains는 동시에 사용할 수 없으므로 우선 ipchains의 모듈을 내려줘야 한다. 

    아래의 그림처럼 lsmod를 해보고 만약 ipchains 모듈이 올라와 있다면 rmmod ipchains 명령으로 모듈을 내려줘야 iptables 사용이 가능하다. 


    이제 Iptables에 대해서 본격적으로 알아보도록 하자. 

    기본적으로 Iptables에는 세가지 chain이 있고 모든 패킷은 이 세가지 chain중 하나를 통과하게 된다. 이 세가지 chain은 INPUT, OUTPUT, FORWARD chain인데 우선 여러분의 컴퓨터로 들어가는 모든 패킷은 INPUT chain을 통과한다. 그리고 여러분의 컴퓨터에서 나가는 모든 패킷은 OUTPUT chain을 통과한다. 그리고 하나의 네트워크에서 다른 곳으로 보내는 모든 패킷은 FORWARD chain을 통과한다.


    Iptables가 작동하는 방식은 이들 각각의 INPUT, OUTPUT, FORWARD chain에 당신이 어떠한 rule을 세우는 지에 따라 달라진다. 
    예를 들어 당신이 HTML 페이지를 요청하기 위해 www.yahoo.com에 패킷을 보낸다면 이 패킷은 우선 당신 컴퓨터의 OUTPUT chain을 통과하게 된다. 
    그러면 kernel에서 OUTPUT chain의 rule을 확인하고 rule과 match가 되는지 확인을 하게된다. rule중에서 최초로 match되는 것에 의해 당신이 보낸 패킷의 운명이 결정되는 것이다. 
    만약 어떤 rule과도 match되지 않는다면 전체 chain의 정책이 ACCEPT냐 DROP이냐에 따라 패킷의 운명이 결정될 것이다. 그러고 나서 Yahoo! 에서 응답하는 패킷은 당신의 INPUT chain을 통과하게 될 것이다. 

    IP 주소 막기 

    이제 기초적인 개념에 대해서 알아봤으니 실제로 사용해 보도록 하겠다. 

    Iptable을 사용할 때에는 기억해야 할 많은 옵션들이 있으므로 man 페이지(man iptables)를 잘 활용하는 것이 중요하다. 이제 특정 IP를 조종하는 법에 대해서 알아보자. 우선 당신이 200.200.200.1 이라는 IP로부터 오는 모든 패킷을 막고 싶어한다고 가정하자. 우선 -s 옵션이 사용되는데 여기에서 source IP나 DNS name을 지칭할 수 있다. 그러므로 다음과 같이 함으로써 이 IP를 지칭할 수 있다. 


    ./iptables -s 200.200.200.1 


    하지만 위처럼만 명령을 내리면 kernel은 위의 주소에서 오는 패킷을 어떻게 처리해야 할 지를 알 수가 없다. 그러므로 -j 옵션으로 그 패킷을 어떻게 처리해야 하는지 결정해야 한다. 일반적으로 3가지 옵션이 있는데 ACCEPT, DENY, DROP이다. 

    ACCEPT는 대충 예상할 수 있듯이 패킷을 허용하는 옵션이다. DENY 옵션은 컴퓨터가 연결을 허용하지 않는다고 메시지를 돌려 보내는 옵션이다. 그리고 DROP 옵션은 패킷을 완전히 무시해 버린다. 만약 우리가 이 IP에 대해 확실히 의심이 간다면 우리는 DENY 대신에 DROP을 사용해야 할 것이다. 
    그러므로 결과적으론 다음과같이 옵션을 주면 된다. 


    ./iptables -s 200.200.200.1 -j DROP 


    하지만 이 명령만으로는 아직 컴퓨터가 명령을 이해할 수가 없다. 우리는 한가지를 더 추가해야 되는데 바로 어떤 chain의 rule로 적용시킬지 결정해야 하는 것이다. 
    여러분은 -A 옵션을 사용해서 이를 결정할 수 있다. 즉 아까 위에서 본 INPUT, OUTPUT, FORWARD 옵션 중에서 하나를 선택해야 하는 것이다. 이 옵션을 줌으로써 당신이 선택한 chain의 맨 아래부분에 새로운 rule이 추가될 것이다. 
    따라서 우리는 우리에게 들어오는 패킷을 차단하고 싶으므로 INPUT 옵션을 주면 되는 것이다. 그러므로 전체 명령은 다음과 같다. 


    ./iptables -A INPUT -s 200.200.200.1 -j DROP 


    이 한 줄의 명령으로 200.200.200.1로부터 오는 모든 패킷을 무시할 수 있다. 옵션의 순서는 바뀌어도 상관이 없다. 즉 -j DROP이 -s 200.200.200.1 보다 앞에 가도 상관이 없다. 만약 그 반대로 200.200.200.1로 패킷이 못가도록 하려면 INPUT 대신에 OUTPUT을, -s 대신에 -d(destination) 옵션을 주면된다.

     
     
  • 2. Service 차단하기


  • 만약 우리가 해당 컴퓨터로부터 telnet 요청만 무시하고싶다면 어떻게 해야 하는가? 이것도 그다지 어렵지 않다. 일단 큰 범주로 나누어 봤을 때 적어도 3가지의 프로토콜 - TCP, UDP, ICMP - 가 있다. 다른 대부분의 서비스와 마찬가지로 telnet은 TCP 프로토콜로 작동한다. -p 옵션으로 우리는 프로토콜을 결정할 수 있다. 하지만 TCP라고만 옵션을 줘서는 컴퓨터가 인식하지를 못한다. telnet은 TCP프로토콜로 작동하는 특정 서비스에 불과하기 때문이다. 우선 우리가 프로토콜을 TCP로 설정한 다음에는 --destination-port 옵션으로 해당하는 port를 설정해 줘야한다. 
    우선 telnet의 포트번호는 23번이다. 포트번호 대신에 telnet이라 써도 상관없다. 
    여기서 source port 와 destination port를 혼동하면 안된다. 즉 클라이언트는 어떤 포트로도 작동할 수 있는 반면에 서버는 23번 포트로 작동하기 때문이다. 즉 특정 서비스를 차단하기 위해서는 -destination-port를 이용하면 되고, 그 반대는 -source-port를 이용하면 된다. 이제 이들 옵션을 합쳐서 아래와 같이 명령을 주면 된다. 

    ./iptables –A INPUT –s 200.200.200.1 –p tcp --destination-port telnet –j DROP 


    그리고 IP의 영역을 선택하고 싶다면 200.200.200.0/24 와 같이 설정하면 된다. 이것은 200.200.200.* 에 해당하는 모든 IP를 선택하는 것과 같다. 

    선택적인 차단 

    이제 좀더 심화된 내용에 대해서 알아보자. 우선 여러분의 컴퓨터가 local area network(LAN)에 있고, Internet에 접속 가능하다고 가정한다. 알다시피 LAN은 eth0으로 Internet 연결은 ppp0으로 구분할 수 있다. 이제 다시 다음과 같이 가정해 보자. 우리는 telnet 서비스를 LAN상의 컴퓨터에게는 서비스하고 보안상 Internet상에서는 접근하지 못하도록 하고 싶다. 이것 역시 쉽게 구성할 수 있다. 우리는 input interface에 대해서는 -i 옵션을 output interface에 대해서는 -o 옵션을 사용할 수 있다. 즉 다음처럼 명령을 주면 된다. 

    ./iptables –A INPUT –p tcp --destination-port telnet –i ppp0 –j DROP 


    이렇게 함으로써 우리는 LAN상의 사용자는 telnet을 사용하고 그밖에 Internet상의 사용자는 telnet 을 사용하지 못하도록 할 수 있다. 

    Rule 순서에 관하여 
    이제 다음 단계로 들어가기에 앞서서 rule을 조종하는 다른 방법에 대해서 간단히 알아보자. 
    Iptables의 chain에서는 먼저 등록 된 rule이 효력을 발생하기때문에 등록을 하는 순서가 중요하다. 모든 것을 거부하는 설정이 먼저오게 되면 그 이후에 포트를 열어주는 설정이 와도 효과가 없다. 그러므로 허용하는 정책이 먼저오고 나서 거부하는 정책이 와야한다. 

    –A 옵션을 줌으로써 우리는 새로운 규칙을 chain의 맨 아래에 추가하게 된다. 즉 chain상의 상위 rule이 먼저 작동하기 때문에, 만일 새로 추가하는 rule을 먼저 작동시키기 위해서는 -I 옵션을 줌으로써 새로운 rule을 원하는 위치에 놓을 수 있다. 예를 들어 INPUT chain의 가장 위에 어떤 rule을 놓고 싶다면 “-I INPUT 1” 이라 명령하면 된다. 그리고 다른 위치로 놓고 싶다면 1을 다른 숫자로 바꿔주면 된다. 

    그리고 이미 위치된 rule을 다른 위치로 바꾸고 싶다면 -R 옵션을 주면 된다. -I 옵션을 주는 것과 마찬가지로 사용할 수 있는데 다만 -I옵션을 사용해서 1의 위치에 놓으면 다른 rule들이 밑으로 한칸씩 내려가는 반면 -R옵션을 사용해서 1의 위치에 놓으면 그 위치의 rule은 삭제된다. 

    그리고 끝으로 rule을 삭제하고 싶다면 -D옵션과 숫자를 사용하면 되고, -L 옵션을 사용하면 작성된 모든 rule의 목록을 보여주고, -F 옵션을 주면 해당 chain의 모든 rule을 삭제한다. 그리고 만약 chain을 명시하지 않았다면 모든 것을 flush할 것이다.

     
     
  • 3. SYN Packets


  • 좀더 심화된 내용에 대해서 알아보자. 우선 패킷들은 특정 프로토콜을 사용한다. 그리고 프로토콜이 TCP라면 역시 특정 port를 사용한다. 그러므로 여러분 컴퓨터의 모든 포트를 막음으로써 보안을 할 수 있을 것이다. 
    하지만 당신이 다른 컴퓨터에 패킷을 보내면 그 컴퓨터는 당신에게 다시 응답을 해야한다. 그러므로 만약 당신에게 들어오는 모든 포트를 막아버린다면 당신에게 응답하는 패킷도 결국 못 들어오므로 connection을 하는 의미가 없을 것이다. 

    하지만 다른 방법이 있다. 두 컴퓨터가 TCP connection으로 패킷을 주고 받는다면 그 connection은 우선 초기화가 되어야 한다. 

    이것은 바로 SYN packet이 담당한다. SYN packet은 단순히 다른 컴퓨터에게 주고 받을 준비가 되었다는 것만 알려주는 초기화 기능만을 한다. 이제 서비스를 요청하는 컴퓨터는 우선적으로 SYN packet을 보낸다는 것을 알게 되었다. 그러므로 들어오는 SYN packet만 막기만 하면 다른 컴퓨터가 당신 컴퓨터의 서비스를 이용하지 못하게 할 수 있고, 하지만 당신은 그들과 통신할 수 있는 것이다. 

    즉 이와 같이 하면 당신이 먼저 패킷을 보내서 요청이 들어오는 것이 아니면 모두 무시해 버리게 된다. 
    이 옵션을 사용하기 위해서는 선택한 프로토콜 뒤에 --syn이라고 명령을 넣으면 된다. 이제 인터넷으로부터 오는 모든 연결을 막기위해서는 다음과 같이 rule을 정하면 된다. 

    ./iptables –A INPUT –i ppp0 –p tcp --syn –j DROP 


    당신이 만약 웹 서비스를 운영하는 것이 아니라면 이것은 유용한 rule이 될 것이다. 

    만약 당신이 웹서비스를 위해 하나의 포트(예를들어 80번-HTTP)만 열어두고 싶다면 역시 한가지 방법이 있다. 
    바로 “!” 마크를 사용하면 되는데 많은 프로그래밍 언어에서처럼 “!”은 “not”을 의미한다. 

    예를들어 80번 포트만 제외하고 모든 SYN packet들을 막고싶다면 다음과 같이 하면 된다. 


    ./iptables –A INPUT –i ppp0 –p tcp --syn --destination-port ! 80 –j DROP 


    다소 복잡한듯해도 간단한 rule이다. 

    Chain 정책 

    마지막으로 한가지 남은 것이 있다. 이것은 chain의 정책을 바꾸는 것으로 INPUT과 OUTPUT chain은 디폴트로 ACCEPT로 정해져 있고, FORWARD chain은 DENY로 정해져 있다. 
    만약 당신의 컴퓨터를 라우터로 사용하려면 당신은 FORWARD chain의 정책을 ACCEPT로 설정하고 싶을 것이다. 

    이럴때 어떻게 해야하는가? 이것은 매우 간단하다. -P 옵션을 사용하면 된다. 즉 FORWARD chain을 ACCEPT로 정하기 위해선 다음과 같이 명령을 내리면 된다. 


    ./iptables -P FORWARD ACCEPT 

     
  • 4. iptables, 스크립트로 만들어 사용하기


  • 이번에는 iptable 명령어를 편리하게 스크립트로 만들어서 사용해 보자 
    일단 iptables라는 파일을 다음처럼 작성해 보자. 파일의 위치는 /etc/sysconfig/ 아래에 두도록 하겠다. 



    --begin script-- 
    #!/bin/sh 

    # 우선 모든 Rule을 정리한다. 

    /sbin/iptables -F 

    # 다음으로 각각에 대한 정책을 세운다. 

    /sbin/iptables -P INPUT DROP 
    /sbin/iptables -P OUTPUT ACCEPT 
    /sbin/iptables -P FORWARD DROP 

    # localhost에서의 traffic을 받아들인다. 

    /sbin/iptables -A INPUT -i lo -j ACCEPT 

    # 확립된 연결에 대한 Packet을 받아들인다. 

    /sbin/iptables -A INPUT -i eth0 -p tcp ! --syn -j ACCEPT 

    # DNS 응답을 받아들인다. 

    /sbin/iptables -A INPUT -i eth0 -p tcp --source-port 53 -j ACCEPT 
    /sbin/iptables -A INPUT -i eth0 -p udp --source-port 53 -j ACCEPT 

    # 인증 연결을 거부한다(그렇지 않을 경우 메일서버가 오랫동안 타임아웃 상태가 될 것이다.) 
    /sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 113 -j REJECT 

    # echo나 목적지에 도착 못하거나 시간 초과된 icmp packet들을 받아들인다. 

    /sbin/iptables -A INPUT -i eth0 -p icmp --icmp-type 0 -j ACCEPT 
    /sbin/iptables -A INPUT -i eth0 -p icmp --icmp-type 3 -j ACCEPT 
    /sbin/iptables -A INPUT -i eth0 -p icmp --icmp-type 11 -j ACCEPT 

    --end script— 



    위의 스크립트는 하나의 예에 불과하고 기타 ssh나 ftp, samba등을 이용하기 위한 설정사항을 직접 작성해야 한다. 
    파일 작성이 끝났으면 파일에 실행권한을 줘야한다. 보안상 root만 실행할 수 있도록 권한을 변경한 후 위의 스크립트를 실행하면 된다. 

    확인을 하려면 /sbin/iptables –L 이라고 하면 방금 실행시킨 스크립트가 나올 것이다. 

    그리고 부팅시마다 실행을 시키려면 /etc/rc.d/rc.local 파일 맨 아래 부분에 다음처럼 넣으면 된다. 

    if [ -f /etc/sysconfig/iptables ]; then 
    /etc/sysconfig/iptables 
    fi 

    이번 시간에는 Iptables의 기초만을 알아보았다. 여기 있는 정보를 통해서 당신은 기본적인 firewall을 설정할 수 있을 것이다. 하지만 아직 많은 것들이 남아있다. 더 많은 옵션에 대해서 알아보기 위해서 man 페이지를 활용하기 바라고 Iptables에 관련된 심화된 문서들을 참고하기 바란다.

    Reference Site 

    http://kldp.org/Translations/html/Packet_Filtering-KLDP/Packet_Filtering-KLDP-7.html
    http://linux.com/enhance/newsitem.phtml?sid=125&aid=12431
    http://chongnux.klug.or.kr/board/read.php?table=tip1&no=326
    http://linux.co.kr/tips/se.html?keyword=iptables
     
     
    출처:
    Posted by 두장
    nat는 snat와 dnat로 나뉘어 진다.
     
    snat는 출발지 주소를 변한하며 인터넷 공유기가 대표적이다
    아래 그림이 집에서 공유기를 사용해서 ip포워딩을 하는 예이다.
     
    대표적인 명령으로는
    iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth0 -J SNAT --to 211.240.47.128
     
    위의 명령은 pc1~pc3이 192.168.10.0/24 네트워크 주소를 쓰고 공유기의 ip주소가 211.240.47.128일때 내부 pc가 dns에 패킷을 보내도록 하기 위해서 사설 아이피 주소를 공인 아이피 주소로 바꾸어주는 것이다.
     
     
     
    dnat는 도착지 주소를 변환한다.
    아래의 그림이 dnat의 대표격이다..
     
    방화벽에서 들어오는 패킷을 분석해서 내부의 어느 컴퓨터에 패킷을 전달할지를 결정한다.
    대표적으로 사용하는 명령어는
     
    iptables -t nat -A PREROUTING -i eth0 -d 211.240.47.131 -p tcp --dprot 22 -J DNAT --to 192.168.10.1:22
     
    위 명령은 pc1이 ssh서비스를 하고 있다고 가정하고 방화벽으로 들어오는 목적지 패킷이 22번인 것을 pc1에 보낸것이다.
     
    iptables -t nat -A PREROUTING -i eth0 -d 211.240.47.131 -p tcp --dprot 80 -J DNAT --to 192.168.10.2:80
     
    위 명령은 pc2가 웹 서비스를 하고 있다고 가정하고 방화벽에서 pc2로 포워딩 하는 것이다.
     
    iptables -t nat -A PREROUTING -i eth0 -d 211.240.47.131 -p tcp --dprot 21 -J DNAT --to 192.168.10.3:21
     
    위 명령은 pc3가 ftp 서비스를 한다고 가정하고 방화벽에서 pc3로 포워딩 하는 것이다.


     
    인터넷 공유기 설정하기
     
    리눅스로 인터넷 공유기를 만드는 예를 보기로하자
    우선 vmware로 리눅스 시스템 2개를 운영하고 네트워크 영역은 192.168.1.0이며 vmware에서 192.168.1.254가 인테넷을 공유하는 ip주소라고 하자.
     
    다음 그림을 보면서 설명하겠다.

     
     
     
    우선 컴퓨터 A는 랜카드가 2개이다. 그런데 실제 물리적 랜카드가 1개 모자르므로 가상 랜카드를
    만들었다.
     
    이 명령은 #ifconfig 192.168.1.4 eth0:0 up으로 만들 수 있다.
     
    만약에 가상의 랜카드를 사용하지 않고 실제의 랜카드를 사용한다면 eth0:0의 케이트 웨이 주소가
    eth0의 아이피 주소 192.168.1.2가 되어야한다.
     
    컴퓨터 A의 eth0의 게이트웨이는 192.168.1.254인테 이것은 실제로 인터넷을 나갈 수 있는 랜카드의 주소이다.
     
    컴퓨터 B는 기본 게이트웨이로 컴퓨터 A의 eth0:0의 아이피 주소이다.
    왜냐하면 컴퓨터 B가 패킷을 보낼때 외부로 나가기 위해서 사용하는 문이 eth0:0이기 때문이다.
     
    즉 컴퓨터 B에서 데이터를 보내면 컴퓨터 A의 eth0:0을 지나서 eth0을 지나 외부로 나가게 하기 위함이다. 그러나 eth0:0이 실제 랜카드가 아니라 가상의 랜카드이므로 eth0:0에서 eth0으로 패킷이 가도록 게이트웨이를 192.168.1.2로 지정할 수가 없다.
     
    위에 처럼 해놓고 각각의 컴퓨터에서 192.168.1.2~4까지 그리고 254까지 ping을 하면은 핑은 해당 목적지까지 도착한다는 것을 알 수 있다.
     
    그러나 ping www.daum.net를 하면은 www.daum.net의 아이피 주소가 나타나지 않는다는 것을 알 수 있다. 외부에까지 접근을 하기 위해서는
    컴퓨터 A에서
     
    #echo "1" > /proc/sys/net/ipv4/ip_forward
     
    를 해준다.
     
    이것을 해주는 이유는 컴퓨터 B에서 보면은 컴퓨터 A는 자신의 패킷을 외부에 전달해주는 게이트웨이 역할을 한다. 그러므로 컴퓨터 A는 eth0:0에서 받은 패킷을 외부에 전달해줘야 하기 때문에 게이트웨이 역할을 하기 위해서 위와 같은 명령을 하다.
     
    그러나 위의 명령은 휘발성이다. 즉 재부팅을 하고 나면은 아무런 쓸모가 없다.
    영구적으로 하기 위해서는
     
    /etc/sysconfig/network 파일에서
     
    FORWARD_IPV4=YES
     
    로 바꾸어주기를 바란다.
     
     
    iptable명령과 옵션들
     
    iptables -t nat -L  방화벽 정책 확인
    iptables -t nat -F  방화벽 정책 초기화
    iptables -t nat -L --line 방화벽 정책에 줄번호 부여
    iptables -t nat -D POSTROUTING 번호
                             PREROUTING 번호    방화벽 정책 지우기
     
    iptables를 이용한 여러가지 예.
     
     

     
     
     두대의 컴퓨터가 있고 한쪽은 사설아이피와 공인 아이피, 그리고 나머지 하나는 사설 아이피를 쓴다. 오른쪽 컴퓨터가 외부로 나갈때는 공인 아이피로 바꾸어주고 외부에서 내부로 SSH서비스를 요청할때는 왼쪽 컴퓨터에서 오른쪽 컴퓨터로 포워딩한다.
    오른쪽 컴퓨터는 SSH서비스를 실행중이다라고 가정한다.
     
    왼쪽 컴퓨터에서 다음과 같이 설정한다.
     
    iptables -t nat -A POSTROUTING -s 192.168.101.2 -o eth0 -J SNAT --to 211.240.47.139
     
    iptables -t nat -A PREROUTING -i eth0 -d 211.240.47.139 -p tcp --dport 22 -J DNAT --to 192.168.101.2:22
     
     
     
     

     
     
    위의 예제는 3대의 컴퓨터가 있고 내부에 웹서버와 ssh서버를 돌리고 왼쪽 컴퓨터에서 방화벽 역할을 하는 내용이다.
     
    우선 웹서버 컴퓨터에서
    ifconfig eth0 192.168.101.2
    route add default gw 192.168.101.1
     
    ssh컴퓨터에서
    ifconfig eth0 192.168.101.3
    route add default gw 192.168.101.1
     
    맨 왼쪽 컴퓨터에서는
    iptables -t nat POSTROUTING -s 192.168.101.2 -o eth0 -J SNAT --to 211.240.47.139
    iptables -t nat -A PREROUTING -i eth0 -d 211.240.47.139 -p tcp --dport 80 -J DNAT 192.168.101.2:80
     
    위는 웹서버에 대하여 한 정책이다. 여기에서 웹서버는 snat, dnat 둘다를 적용시킨 이유는 웹서버는 클라이언트의 요청을 받고 또한 응답을 해야하기 때문이다.
     
    iptables -t nat -A PREROUTING -i eth0 -d 211.240.47.139 -p tcp --dport 22 -J DNAT 192.168.101.3:22
     
    위의 내용은 ssh서버에 접속할 수 있도록 한 정책이다.
     
     
     

     
     
    *방화벽에서 해야할 내용
    ifconfig eth0:0 192.168.102.1 up
    ifconfig eth0:1 192.168.103.1 up
    ifconfig eth0 211.240.47.138 netmask 255.255.255.128 up
    route add default gw 211.240.47.129
     
    iptables -t nat -A POSTROUTING -s 192.168.102.0/24 -o eth0 -J SNAT --to 211.240.47.138
    iptables -t nat -A POSTROUTING -s 192.168.103.0/24 -o eth0 -J SNAT --to 211.240.37.138
    iptables -t nat -A PREROUTING -i eth0 -d 211.240.47.138 -p tcp --dport 21 -J DNAT --to 192.168.102.3:21
    iptables -t nat -A PREROUTING -i eth0 -d 211.240.47.138 -p tcp --dport 80 -J DNAT --to 192.168.102.2:80
     
    *아파치 서버에서 해야할 일
    ifconfig eth0 192.168.102.2 up
    route add default gw 192.168.102.1
     
    *ftp 서버에서 해야할 일
    ifconfig eth0 192.168.103.2 up
    route add default gw 192.168.103.1
     
     
    Posted by 두장
    이전버튼 1 이전버튼