.

140422_침입차단시스템_iptables_Options + Mission

by 담배맛구마

iptables -N Chain_Name

사용자 정의 chain생성

다양한 영역이 존재할 때, 영역마다 Chain을 만들어서 정책을 넣으면

관리하기가 편리하다

iptables -X [Chain_Name]

사용자 정의 chian 삭제

iptables -P ChainName Target


iptalbes -A(or -I) Chain_Name Match_List -j Target


-i :: input interface

-o :: output interface

!  :: apply not



Target_List

ACCEPT

DROP

LOG

로그에 남는 기록은 프로토콜마다 달라져

또한 별도의 옵션이 있어야 로깅되는 것도 있다.

--log-prefix "Log_File_Name"

--log-(Protocol_Name)-options


1. 방화벽의 eth0로 ping이 되도록 정책 추가

iptables -A INPUT -i eth0 -p icmp -j ACCPET

iptabels -A OUTPUT -o eth0 -p icmp -j ACCPET


2. 위 내용을 방화벽 로그로 저장

/var/log/messages

기타 다른 사항들도 저장되기에 따로 저장옵션주는게 좋다.

iptables -A INPUT -i eth0 -p icmp -j LOG --log-prefix "input_icmp"

iptabels -A OUTPUT -o eth0 -p icmp -j LOG --log-prefix "output_icmp"

※항상 로깅은 패킷을 처리하기 전에 해야 한다.(처리한뒤에 로깅은 불가능)

※tail -f :: 실시간으로 해당 파일 내용 출력

원래 tail은 파일의 끝을 읽는 명령어라등데

※Putty Logging

iptables -I INPUT 1 -p tcp --dport 22 -j LOG --log-prefix "input_putty"

iptabels -I OUTPUT 1 -p tcp --sport 22 -j LOG --log-prefix "output_putty"

3. Mission

본인의 방화벽 eth0에는 본인 pc ip만(24) ping과 ssh 되도록

각각의 로그 또한 설정

i)ping

iptables -I INPUT 1 -i eth0 -p icmp -j LOG --log-prefix "Input_icmp"

iptables -I OUTPUT 1 -o eth0 -p icmp -j LOG --log-prefix "Output_icmp"

iptables -I INPUT 2 -i eth0 -p icmp -s 192.168.0.24 -j ACCEPT

iptablse -I OUTPUT 2 -o eth0 -p icmp -d 192.168.0.24 -j ACCEPT

ii)SSH

iptables -I INPUT 3 -i eth0 -p tcp --dport 22 -j LOG --log--prefix "Input_putty"

iptables -I OUTPUT 3 -i eth0 -p tcp --dport 22 -j LOG --log-prefix "Output_putty"

iptables -I INPUT 4 -i eth0 -p tcp --dport 22 -s 192.168.0.24 -j ACCEPT

iptables -I OUTPUT 4 -i eth0 -p tcp --dport 22 -d 192.168.0.24 -j ACCPET

4. Mission

Client에서 Server로 ssh 접속 허용 및 로그

$IPT -I FORWARD 1 -i eth1 -o eth2 -p tcp --dport 22 -j LOG --log-prefix "Client_To_Server_SSH"

$IPT -I FORWARD 2 -i eth1 -o eth2 -p tcp --dport 22 -j ACCEPT

$IPT -I FORWARD 3 -i eth2 -o eth1 -p tcp --sport 22 -j LOG --log-prefix "Server_To_Client_SSH"

$IPT -I FORWARD 4 -i eth2 -o eth1 -p tcp --sport 22 -j ACCEPT

Server에서 Client로 ssh 접속 허용 및 로그

※ 패킷이 나갈때 sport는 알수없다?

※ssh 접속 방법

ssh id@ip

root인 경우 id@ 생략가능

ex) ssh root@192.168.231.200

   == ssh 192.168.231.200



반응형

블로그의 정보

정윤상이다.

담배맛구마

활동하기