140422_침입차단시스템_iptables_Options + Mission
by 담배맛구마iptables -N Chain_Name
사용자 정의 chain생성
다양한 영역이 존재할 때, 영역마다 Chain을 만들어서 정책을 넣으면
관리하기가 편리하다
iptables -X [Chain_Name]
사용자 정의 chian 삭제
iptables -P ChainName Target
iptalbes -A(or -I) Chain_Name Match_List -j Target
-i :: input interface
-o :: output interface
! :: apply not
Target_List
ACCEPT
DROP
LOG
로그에 남는 기록은 프로토콜마다 달라져
또한 별도의 옵션이 있어야 로깅되는 것도 있다.
--log-prefix "Log_File_Name"
--log-(Protocol_Name)-options
1. 방화벽의 eth0로 ping이 되도록 정책 추가
iptables -A INPUT -i eth0 -p icmp -j ACCPET
iptabels -A OUTPUT -o eth0 -p icmp -j ACCPET
2. 위 내용을 방화벽 로그로 저장
/var/log/messages
기타 다른 사항들도 저장되기에 따로 저장옵션주는게 좋다.
iptables -A INPUT -i eth0 -p icmp -j LOG --log-prefix "input_icmp"
iptabels -A OUTPUT -o eth0 -p icmp -j LOG --log-prefix "output_icmp"
※항상 로깅은 패킷을 처리하기 전에 해야 한다.(처리한뒤에 로깅은 불가능)
※tail -f :: 실시간으로 해당 파일 내용 출력
원래 tail은 파일의 끝을 읽는 명령어라등데
※Putty Logging
iptables -I INPUT 1 -p tcp --dport 22 -j LOG --log-prefix "input_putty"
iptabels -I OUTPUT 1 -p tcp --sport 22 -j LOG --log-prefix "output_putty"
3. Mission
본인의 방화벽 eth0에는 본인 pc ip만(24) ping과 ssh 되도록
각각의 로그 또한 설정
i)ping
iptables -I INPUT 1 -i eth0 -p icmp -j LOG --log-prefix "Input_icmp"
iptables -I OUTPUT 1 -o eth0 -p icmp -j LOG --log-prefix "Output_icmp"
iptables -I INPUT 2 -i eth0 -p icmp -s 192.168.0.24 -j ACCEPT
iptablse -I OUTPUT 2 -o eth0 -p icmp -d 192.168.0.24 -j ACCEPT
ii)SSH
iptables -I INPUT 3 -i eth0 -p tcp --dport 22 -j LOG --log--prefix "Input_putty"
iptables -I OUTPUT 3 -i eth0 -p tcp --dport 22 -j LOG --log-prefix "Output_putty"
iptables -I INPUT 4 -i eth0 -p tcp --dport 22 -s 192.168.0.24 -j ACCEPT
iptables -I OUTPUT 4 -i eth0 -p tcp --dport 22 -d 192.168.0.24 -j ACCPET
4. Mission
Client에서 Server로 ssh 접속 허용 및 로그
$IPT -I FORWARD 1 -i eth1 -o eth2 -p tcp --dport 22 -j LOG --log-prefix "Client_To_Server_SSH"
$IPT -I FORWARD 2 -i eth1 -o eth2 -p tcp --dport 22 -j ACCEPT
$IPT -I FORWARD 3 -i eth2 -o eth1 -p tcp --sport 22 -j LOG --log-prefix "Server_To_Client_SSH"
$IPT -I FORWARD 4 -i eth2 -o eth1 -p tcp --sport 22 -j ACCEPT
Server에서 Client로 ssh 접속 허용 및 로그
※ 패킷이 나갈때 sport는 알수없다?
※ssh 접속 방법
ssh id@ip
root인 경우 id@ 생략가능
ex) ssh root@192.168.231.200
== ssh 192.168.231.200
'한아전(독학사)의추억' 카테고리의 다른 글
독학사2단계_자료구조_3장 스택과 큐 (1) | 2014.04.27 |
---|---|
독학사2단계_자료구조_2장 배열 (0) | 2014.04.26 |
독학사2단계_자료구조_1장 기본 개념 (0) | 2014.04.24 |
독학사2단계_자료구조_출제범위 (0) | 2014.04.23 |
2학년1학기_침입차단시스템 과제/5월 26일까지 전송/5월 27일 발표 (0) | 2014.04.22 |
블로그의 정보
정윤상이다.
담배맛구마