본문 바로가기

03. Network

iptables 정책 새워보기


운영을 하면서 피치 못하게 외부의 적으로부터 해킹의 흔적을 발견하는경우가 있습니다

그럴경우 방화벽장비가 있다면 좋겠으나..
그렇지 못하므로 리눅스의 iptables를 이용하여 처리를 해보고자 합니다.

#infra network
iptables -A INPUT -s x.x.x.x -j ACCEPT #특정 IP에 대해서는 무조건 허용
iptables -A INPUT -s 127.0.0.1 -j ACCEPT

#outbound accept SMTP in/out
iptables -A INPUT -p tcp --dport 25 -j ACCEPT
iptables -A INPUT -p tcp --sport 25 -j ACCEPT

#outbound accept DNS
iptables -A INPUT -p tcp --sport 53 -j ACCEPT
iptables -A INPUT -p udp --sport 53 -j ACCEPT

#outbound accept SMTP 80 in/out
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --sport 80 -j ACCEPT

#outbound accept ssh in/out 2222
iptables -A INPUT -p tcp --dport 2222 -j ACCEPT
iptables -A INPUT -p tcp --sport 2222 -j ACCEPT

#outbound port list
iptables -A INPUT -p tcp --sport 22 -j ACCEPT
iptables -A INPUT -p tcp --sport 23 -j ACCEPT

#ALL denine
iptables -A INPUT -p tcp -j DROP
iptables -A INPUT -p udp -j DROP

위 처럼 IN/OUT을 별도로 구별 짓습니다.
아.... 허용 목록을 우선순위에 두고, 추후에 차단정책을 만들어야 합니다.
sport : 외부로 나가는 포트
dport : 외부에서 들어오는 포트

간략하게만 정용해보았습니다..=_=;