728x90
반응형

방화벽(firewall) 

- 미리 정의된 보안 규칙에 기반, 들어오고 나가는 네트워크 트래픽을 모니터링하고 제어하는 시스템

- 모든 방화벽은 순서대로 처리

 

리눅스 방화벽의 기본 : IPtables(패킷필터방식 : 패킷 자체만을 보고 미리 설정된 정책에 따라 허용 또는 거부를 결정)

 

IPtables 

INPUT : 서버로 들어오는 기본 정책

FORWARD : LAN에서 패킷이 전송될 위치를 제어 

OUTPUT : 서버에서 나가는 기본 정책

 

sudo iptables -L (현재 적용 룰 확인)
sudo iptables -F (초기화)
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT  (tcp/22 port 허용)
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT  (tcp/80 port 허용)
sudo iptables -A INPUT -p udp --dport 1024 -j ACCEPT  (udp/1024 port 허용)


sudo iptables -A INPUT -p tcp --dport 21 -j DROP  (tcp/21 port 거부)
sudo iptables -A INPUT -p udp --dport 53 -j DROP  (udp/53 port 거부)

원격 접속 시 22번 허용 필요

 

 

UFW

우분투에서 iptables 방화벽 구성을 더 쉽게 하기 위해 개발 (데비안,ubuntu 사용 가능)

 

sudo apt-get install ufw (설치)
sudo ufw reset (초기화)

sudo ufw enable ( 원격 접속 시 SSH 포트를 열고 재부팅 필요 - sudo ufw allow ssh)

sudo ufw status (상태확인)

sudo ufw allow 22/tcp (tcp/22 port 허용)
sudo ufw allow 80/udp (udp/80 port 허용)
sudo ufw allow form 192.168.1/24(주소 허용 서브넷마스크: 24)

sudo ufw deny 53/tcp (tcp/53 port 거부)
sudo ufw deny 21/tcp (tcp/21 port 거부)

 

 

-log

sudo ufw loggin on

cat /var/log/sys/log (확인)

 

 

 

-무차별 대입 공격 확인(ssh)

sudo ufw allow 22/tcp (ssh 포트 개방)
journalctl -f (실시간 ssh 로그인 실패기록 확인)

 

반응형

+ Recent posts