[완료] apt-get이 사용하는 포트는 몇 번인가요?

dominion의 이미지

현재 데비안 사지(3.1R1)을 사용 중입니다.
iptables설정과 apt-get때문에 죽겠습니다.
일단 현 iptables세팅에서 ftp, www, ssh은 무사히 되는 것을 확인했습니다.
그런데 apt-get이 문제를 일으키네요.
연결이 되지 않습니다.
iptables -nvL을 사용해보면 막힌 흔적이 보입니다.
그런데 apt-get이 몇 번 포트를 사용하는지 모르니 몇 번을 열어줘야 할지 모르겠습니다.
apt-get이 도대체 몇번 포트를 쓰고 있는 겁니까?
확인할 방법은 없나요?

현재 열어준 포트들입니다.
20, 21, 22, 80, 3128, 21000~21009
위의 포트를 제외하고는 모두 막아놨습니다.
iptables -nvL 하면 아래처럼 나옵니다.
---------------------------------------
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:21
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:20
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:21000
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:21001
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:21002
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:21003
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:21004
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:21005
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:21006
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:21007
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:21008
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:21009
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:3128
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:6667
DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:6667
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpts:1:65535
DROP icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8

Chain FORWARD (policy ACCEPT)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination
-----------------------------------------------------------------------
iptables규칙은 아래처럼 스크립트를 만들어 사용했습니다.
---------------------------------------------------------------------
#!/bin/sh
# iptables 모듈 등록하기
modprobe iptable_filter
# ssh 열기
/sbin/iptables -A INPUT -p tcp --dport 22 -j ACCEPT
# httpd 열기
/sbin/iptables -A INPUT -p tcp --dport 80 -j ACCEPT
# pop3 열기
#/sbin/iptables -A INPUT -p tcp --dport 109 -j ACCEPT
# pop2 열기
#/sbin/iptables -A INPUT -p tcp --dport 110 -j ACCEPT
# imap 열기
#/sbin/iptables -A INPUT -p tcp --dport 143 -j ACCEPT
# mysqld 열기
#/sbin/iptables -A INPUT -p tcp --dport 3306 -j ACCEPT
# ftpd 열기
/sbin/iptables -A INPUT -p tcp --dport 21 -j ACCEPT
# ftp-data 열기
/sbin/iptables -A INPUT -p tcp --dport 20 -j ACCEPT
#ftp passive용 포트 열기
/sbin/iptables -A INPUT -p tcp --dport 21000 -j ACCEPT
/sbin/iptables -A INPUT -p tcp --dport 21001 -j ACCEPT
/sbin/iptables -A INPUT -p tcp --dport 21002 -j ACCEPT
/sbin/iptables -A INPUT -p tcp --dport 21003 -j ACCEPT
/sbin/iptables -A INPUT -p tcp --dport 21004 -j ACCEPT
/sbin/iptables -A INPUT -p tcp --dport 21005 -j ACCEPT
/sbin/iptables -A INPUT -p tcp --dport 21006 -j ACCEPT
/sbin/iptables -A INPUT -p tcp --dport 21007 -j ACCEPT
/sbin/iptables -A INPUT -p tcp --dport 21008 -j ACCEPT
/sbin/iptables -A INPUT -p tcp --dport 21009 -j ACCEPT
#
/sbin/iptables -A INPUT -p tcp --dport 3128 -j ACCEPT
# ircd 거절하기
/sbin/iptables -A INPUT -p tcp --dport 6667 -j DROP
/sbin/iptables -A INPUT -p udp --dport 6667 -j DROP
# 전부 거절하기
/sbin/iptables -A INPUT -p tcp --dport 1:65535 -j DROP
/sbin/iptables -A INPUT -p icmp --icmp-type echo-request -j DROP

wariua의 이미지

http://lists.debian.org/debian-firewall/2001/09/msg00017.html

이 글을 보건데, apt-get은 파일 전송시 ftp를 이용하나봅니다.

ip_conntrack_ftp 모듈을 올려 주신 후 INPUT 체인에 다음 규칙을 추가해 주시면... 될지도 모릅니다.

/sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

ftp는 passive 모드를 사용하는 경우가 아니라면 임의 포트로 연결을 만들어서 데이터를 전송하는데, 그 때 쓰이는 '연관된(related)' 연결을 받아들이도록 하는 규칙입니다.
----
$PWD `date`

$PWD `date`

cwryu의 이미지

sources.list에서 FTP로 지정할 경우 별도의 설정이 하지 않았다면 apt는 passive mode를 이용합니다.

----
Please don't try this at home

Fe.head의 이미지

http 와 ftp를 이용하고 /etc/apt/source.list

무슨 인증키를 받기위한 포트를 이용하는것으로 짐작하고 있습니다.

-----------------------
과거를 알고 싶거든 오늘의 네 모습을 보아라. 그것이 과거의 너니라.
그리고 내일을 알고 싶으냐?
그러면 오늘의 너를 보아라. 그것이 바로 미래의 너니라.

고작 블로킹 하나, 고작 25점 중에 1점, 고작 부활동
"만약 그 순간이 온다면 그때가 네가 배구에 빠지는 순간이야"

댓글 달기

Filtered HTML

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

BBCode

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param>
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

Textile

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • You can use Textile markup to format text.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Markdown

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • Quick Tips:
    • Two or more spaces at a line's end = Line break
    • Double returns = Paragraph
    • *Single asterisks* or _single underscores_ = Emphasis
    • **Double** or __double__ = Strong
    • This is [a link](http://the.link.example.com "The optional title text")
    For complete details on the Markdown syntax, see the Markdown documentation and Markdown Extra documentation for tables, footnotes, and more.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Plain text

  • HTML 태그를 사용할 수 없습니다.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 줄과 단락은 자동으로 분리됩니다.
댓글 첨부 파일
이 댓글에 이미지나 파일을 업로드 합니다.
파일 크기는 8 MB보다 작아야 합니다.
허용할 파일 형식: txt pdf doc xls gif jpg jpeg mp3 png rar zip.
CAPTCHA
이것은 자동으로 스팸을 올리는 것을 막기 위해서 제공됩니다.