728x90
반응형
방화벽(firewall)
- 미리 정의된 보안 규칙에 기반, 들어오고 나가는 네트워크 트래픽을 모니터링하고 제어하는 시스템
- 모든 방화벽은 순서대로 처리
리눅스 방화벽의 기본 : IPtables(패킷필터방식 : 패킷 자체만을 보고 미리 설정된 정책에 따라 허용 또는 거부를 결정)
IPtables
INPUT : 서버로 들어오는 기본 정책
FORWARD : LAN에서 패킷이 전송될 위치를 제어
OUTPUT : 서버에서 나가는 기본 정책
sudo iptables -L (현재 적용 룰 확인)
sudo iptables -F (초기화)
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT (tcp/22 port 허용)
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT (tcp/80 port 허용)
sudo iptables -A INPUT -p udp --dport 1024 -j ACCEPT (udp/1024 port 허용)
sudo iptables -A INPUT -p tcp --dport 21 -j DROP (tcp/21 port 거부)
sudo iptables -A INPUT -p udp --dport 53 -j DROP (udp/53 port 거부)
원격 접속 시 22번 허용 필요
UFW
우분투에서 iptables 방화벽 구성을 더 쉽게 하기 위해 개발 (데비안,ubuntu 사용 가능)
sudo apt-get install ufw (설치)
sudo ufw reset (초기화)
sudo ufw enable ( 원격 접속 시 SSH 포트를 열고 재부팅 필요 - sudo ufw allow ssh)
sudo ufw status (상태확인)
sudo ufw allow 22/tcp (tcp/22 port 허용)
sudo ufw allow 80/udp (udp/80 port 허용)
sudo ufw allow form 192.168.1/24(주소 허용 서브넷마스크: 24)
sudo ufw deny 53/tcp (tcp/53 port 거부)
sudo ufw deny 21/tcp (tcp/21 port 거부)
-log
sudo ufw loggin on
cat /var/log/sys/log (확인)
-무차별 대입 공격 확인(ssh)
sudo ufw allow 22/tcp (ssh 포트 개방)
journalctl -f (실시간 ssh 로그인 실패기록 확인)
반응형
'네트워크' 카테고리의 다른 글
컴퓨터 네트워크 (1) - 5계층(TCP/IP), OSI 7계층(참조모델) (0) | 2021.07.28 |
---|