운영을 하면서 피치 못하게 외부의 적으로부터 해킹의 흔적을 발견하는경우가 있습니다
그럴경우 방화벽장비가 있다면 좋겠으나..
그렇지 못하므로 리눅스의 iptables를 이용하여 처리를 해보고자 합니다.
#infra network
iptables -A INPUT -s x.x.x.x -j ACCEPT #특정 IP에 대해서는 무조건 허용
iptables -A INPUT -s 127.0.0.1 -j ACCEPT
#outbound accept SMTP in/out
iptables -A INPUT -p tcp --dport 25 -j ACCEPT
iptables -A INPUT -p tcp --sport 25 -j ACCEPT
#outbound accept DNS
iptables -A INPUT -p tcp --sport 53 -j ACCEPT
iptables -A INPUT -p udp --sport 53 -j ACCEPT
#outbound accept SMTP 80 in/out
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --sport 80 -j ACCEPT
#outbound accept ssh in/out 2222
iptables -A INPUT -p tcp --dport 2222 -j ACCEPT
iptables -A INPUT -p tcp --sport 2222 -j ACCEPT
#outbound port list
iptables -A INPUT -p tcp --sport 22 -j ACCEPT
iptables -A INPUT -p tcp --sport 23 -j ACCEPT
#ALL denine
iptables -A INPUT -p tcp -j DROP
iptables -A INPUT -p udp -j DROP
위 처럼 IN/OUT을 별도로 구별 짓습니다.
아.... 허용 목록을 우선순위에 두고, 추후에 차단정책을 만들어야 합니다.
sport : 외부로 나가는 포트
dport : 외부에서 들어오는 포트
간략하게만 정용해보았습니다..=_=;
'03. Network' 카테고리의 다른 글
tethereal을 통한 packet 분석 (0) | 2011.05.02 |
---|---|
VirtualBox 외부에서 접속하는 방법 (1) | 2011.03.09 |
Subnet mask (0) | 2009.09.16 |
tcpdump 사용하여 packet dump확인하기 (0) | 2008.06.04 |
linux network ethnet 변경 (이더넷 설정변경 ethtool , mii-tool, modprobe ) (0) | 2008.06.03 |