¸®´ª½º iptables ¿¡¼­ ƯÁ¤ Æ÷Æ® »©°í ÀüºÎ ¸·À»·Á¸é??

   Á¶È¸ 22583   Ãßõ 0    

안녕하세요.

서버pc가 있습니다. 외부에서 서버 pc로 들어 오는 특정포트를 제외하고 모두 막을려고 하는데요.

오픈하려는 포트) 111,222,333
순서가 맞는지 궁금합니다.

1. iptables 에서 특정 포트를 먼저 오픈(accept) 한다.
2. 특정포트를 다 오픈 했으면 나머지 포트 (1~65532?)를 막는(drop)다.
3. 설정을 저장한다.

이 순서가 맞는지 궁금합니다.

검색을 해보니 iptables 에 내용을 적용해도 재부팅 하면 설정이 저장이 안된다고 나와 있던데
스크립트를 통해서 재시작시 계속 저장된 설정을 불러와서 적용을 시켜 줘야 하는건가요?

네트웍을 하지도 않는데 이런 일을 해야 하는 머리가 아파옵니다. 흑흑흑
ªÀº±Û Àϼö·Ï ½ÅÁßÇÏ°Ô.
1. ¼ø¼­´Â ¸Â½À´Ï´Ù.
  Àú´Â ÀÏÀÏÈ÷ DROP À» µî·ÏÇϱ⠺¸´Ù´Â Default Policy ¸¦ DROP À¸·Î ÁöÁ¤ÇÏ°í º°µµ·Î ¸·´Â Á¤Ã¥À» ¾È ³Ö´Â ÆíÀÌÁö¸¸ (´ë½Å, ÀûÀýÇÑ Æ÷Æ®¿¡ ÇÑ¿¡¼­ LOG Àº ³²±âµµ·Ï ÇÕ´Ï´Ù) ±×°Å´Â °³ÀÎÀÇ Ãë¾çÀ̱⵵ ÇÏ´Ï..

2. RHEL À̳ª CentOS ¿Í °°Àº Redhat Clone µéÀº /etc/sysconfig/iptables ¿¡ µî·ÏÇÏ°í iptables ¼­ºñ½º¸¦ on ½ÃÄÑÁÖ¸é ÀçºÎÆà ÀÌÈÄ¿¡µµ Á¤»ó Àû¿ëµË´Ï´Ù.

  Debian °è¿­Àº ÇØ´çÇÏ´Â ¿ªÈ°ÀÇ ÆÐÅ°Áö¸¦ ¼³Ä¡ÇÏ´ø, µî·ÏÇØ ÁÖ´Â ½ºÅ©¸³Æ®¸¦ ¸¸µé¾î Runlevel ¿¡ µî·ÏÇØÁÖ´ø ÇØ¾ß ÇÕ´Ï´Ù.
     
¿ÀÁØÈ£ 2013-10
´äº¯ °¨»çÇÕ´Ï´Ù.
¿ø°Ý»ó¿¡¼­¸¸ ó¸® ÇØ¾ß ÇÑ´Ù°í Çϸé ssh Æ÷Æ®¸¦ ¸ÕÀú ¿­¾îÁÖ°í Default Policy ¸¦ DROP Çصµ ¿ø°ÝÁ¢¼ÓÀÌ À¯Áö°¡ µÉ±î¿ä? iptables ´Â Á¤Ã¥À» ¼³Á¤ÇÏ¸é ¹Ù·Î Àû¿ëÀÌ µÈ´Ù°í Çؼ­ °©Àڱ⠸·Çô ¹ö¸®¸é Äֵܼé°í ã¾Æ°¡¾ß Çؼ­ °ÌÀÌ ³ª¼­ ¸øÇÏ°Ú½À´Ï´Ù. ÈæÈæÈæ
          
ù¹ø°³ª µÎ¹ø° ·ê Á¤µµ¿¡¼­ state match ·Î ESTABLISHED ¿Í RELATED ¸¦ Çã¿ëÇØ ÁÖ¸é, ÀÌ¹Ì ºÙ¾îÀÖ´Â ¼¼¼ÇÀº »ì¾ÆÀÖ½À´Ï´Ù. (¹°·Ð SSH µµ state match °É¾îÁà¾ß °ÚÁö¿ä)

Àú °°Àº °æ¿ì¿£ ÀÌ·¸°Ô °É¾î³õ½À´Ï´Ù.

# iptables -L INPUT -nv --line

Chain INPUT (policy DROP 392 packets, 16540 bytes)
num  pkts bytes target    prot opt in    out    source              destination       
1        2  100 ACCEPT    all  --  lo    *      0.0.0.0/0            0.0.0.0/0         
2    216K  119M COUNTRY_BLOCK  all  --  *      *      0.0.0.0/0            0.0.0.0/0         
3    211K  119M ACCEPT    all  --  *      *      0.0.0.0/0            0.0.0.0/0          state RELATED,ESTABLISHED
4      136  6660 DROP      all  --  *      *      0.0.0.0/0            0.0.0.0/0          state INVALID

....

7      45  2236 SSH_ALLOW_SITE  tcp  --  *      *      0.0.0.0/0            0.0.0.0/0          state NEW multiport dports 22
8      41  2004 DROP_SSH_IN_LOG  tcp  --  *      *      0.0.0.0/0            0.0.0.0/0          multiport dports 22

....

11    5004  189K SERVICE_INPUT  all  --  *      *      0.0.0.0/0            0.0.0.0/0         
12    4905  179K BLACK_LIST_SITE  all  --  *      *      0.0.0.0/0            0.0.0.0/0         

....

16    392 16540 LOG        all  --  *      *      0.0.0.0/0            0.0.0.0/0          LOG flags 0 level 4 prefix `DROP_IN_BY_POLICY : '
               
¿ÀÁØÈ£ 2013-10
´äº¯ °¨»çÇÕ´Ï´Ù. ÈæÈæÈæ Ãâ±ÙÇؼ­ Àû¿ëÇغ¸°Ú½À´Ï´Ù.
FOXBI 2013-10
±âº»ÀûÀÎ iptablesÀÇ policy´Â ACCEPTÀÔ´Ï´Ù.

ÀÏ´Ü ¹Þ¾ÆµéÀÌ°í °É·¯³»ÀÚÁÒ.. ¸»¾¸ÇϽŴë·Î ´Ù¸·°í ½ÃÀÛÇÏ·Á¸é

ÀÌ ±âº»Á¤Ã¥À» ½Ï ¹Ù²ãÁà¾ßÇÕ´Ï´Ù.

¶ÇÇÑ Á¤Ã¥Àº INPUT°ú OUTPUT, FORWARD ¼¼°¡Áö°¡ Àִµ¥

ÀÌ ¸ðµÎ¿¡ ´ëÇÏ¿© Á¦ÇÑÀ» µÎ¸é Á»´õ °­·ÂÇÏ°Ô »ç¿ëÀÌ °¡´ÉÇÕ´Ï´Ù.

iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD

iptables --policy INPUT DROP
iptables --policy OUTPUT DROP
iptables --policy FORWARD DROP

ÃʱâÈ­ ÈÄ Á¤Ã¥À» DROPÀ¸·Î ¹Ù²ãÁÖ¸é

¼­¹ö·ÎÀÇ ¸ðµç ³×Æ®¿öÅ© ÀÔÃâÀÔÀÌ ±âº»À¸·Î ¸·°í ½ÃÀÛÇÕ´Ï´Ù.

¿©±â¼­ Çϳª¾¿ ¿­¾îÁÖ¸é µË´Ï´Ù.



´Ü, ´ÜÁ¡ÀÌ ÀÖ½À´Ï´Ù.

iptables -F  ¸í·ÉÀ» ³¯¸®¸é ¾ÈµË´Ï´Ù.

ACCPETÁ¤Ã¥¿¡¼­´Â Àú ¸í·ÉÀÌ ¸ðµÎ Ç®¾î¼­ ¿ÀÇÂÇÏ´Â ÃʱâÈ­ ¸í·ÉÀÌÁö¸¸

DROPÁ¤Ã¥¿¡¼­´Â Àú ¸í·ÉÀÌ ¸ðÁÖ ´Ý¾Æ¼­ Ŭ·ÎÁîÇÏ´Â ÃʱâÈ­ ¸í·ÉÀ̱⠶§¹®ÀÔ´Ï´Ù.

À߸øÈ­¸é ÈÞ¸ÕÀå¾Ö°¡ µÇÁÒ.. ÄַܼΠ¶ç¿ö¾ß ÇØ°áµÇ´Â.. iLO¾øÀ½ ¼­¹ö½Ç ¶Ù¾î°¡¾ßÇÕ´Ï´Ù..

¶ÇÇÑ ´Ù ¸·°í Çϳª¾¿ ¿©´Â°Å¶ó Á» ¼ÕÀÌ ¸¹ÀÌ °©´Ï´Ù. ±ÍÂúÁÒ..


ÇÏÁö¸¸, ÀÌ ¸ðµç ±ÍÂúÀ½À» °¨¾ÈÇÏ°í Àß Àû¿ëÇϸé À¢°£ÇÑ ¹æÈ­º® ºÎ·´Áö ¾ÊÀº

iptables Á¤Ã¥ÀÌ µË´Ï´Ù.

´ëÁßÀûÀÎ Àû¿ë¹æ¹ýÀº ¾Æ´ÏÁö¸¸ Ãßõµå¸³´Ï´Ù.
     
¿ÀÁØÈ£ 2013-10
´äº¯ °¨»çµå¸³´Ï´Ù. ÀÌÂÊ °è¿­ÀÌ ¾Æ´Ï¶ó¼­ Á¦´ë·Î ÆÄ°íµé·Á¸é ¸¹Àº ½Ã°£ÀÌ °É¸±°Í °°³×¿ä.
±×·¡µµ Á¦°¡ »ý°¢ÇÏ°í ¿øÇÏ´Â ¹æÇâÀÇ ´äº¯ÀÌ¶ó¼­ ¸¹Àº µµ¿òÀÌ µÇ¾ú½À´Ï´Ù. ÈæÈæÈæ


QnA
Á¦¸ñPage 3322/5657
2015-12   1404896   ¹é¸Þ°¡
2014-05   4859659   Á¤ÀºÁØ1
2016-04   6634   NAS°íÀå³µ´Ù¡¦
2017-03   3938   bbaa
2018-06   10803   Noname1
2015-02   4338   À±¼º±¸
2016-04   4487   ȸ¿øK
2011-03   6310   klein
2017-04   3275   EPKO
2013-10   6858   À©µµ¿ì10
2020-11   3441   ½ÂÁØÅ´
2022-05   1499   ¹üÀÌ´Ô
2019-08   2276   sdlfkjwer
2020-11   3164   GoverZG
2022-05   4320   ÀüÁøÇö
2020-11   2875   ¼úÀÌ
2011-03   6078   µþ±â´ëÀå
2013-10   6388   ¹ÚÀç¼®
2017-04   3855   AKMU
2011-04   6492   Println
2015-03   3261   cyberten
2011-04   6700   ¹æoÈ¿o¹®