리눅스 보안


-Firewall

기업이나 조직의 모든 정보가 컴퓨터에 저장되면서 ,컴퓨터의 정보 보안을 위해

외부에서 내부, 내부에서 외부의 정보통신망에 불법으로 접근하는 것을 차단하는 시스템


-TCP wrapper

특정 호스트가 해당 호스트의 데몬 서비스 접근 시 제어

/etc/hosts.deny //차단

/etc/hosts.allow //허가


deny (차단)

데몬명(서비스타입):IP

/etc/hosts.deny

ex)in.telnetd:192.168.0.XXX //특정아이피차단

ex)in.telnetd:ALL //모두 차단

ex)ALL:ALL //모든 서비스,접근하는 사용자 차단


allow (허가) //차단 보다 허가 우선순위가 높음

/etc/hosts.allow

ex)in.telnetd:192.168.0.XXX 


vi /etc/hosts.deny

ex)sshd:192.168.0.XXX //특정아이피 차단

ex)sshd:ALL // 모든 접근하는 사용자 차단

vi /etc/hosts.allow

ex)sshd:192.168.0.XXX //모두 차단된 경우 allow에 아이피 추가한다면 접근 가능


- Iptables


방화벽의 의미

특정 호스트가 해당 호스트에 접근하는 것을 제어


NAT 

네트워크 주소변환 서비스

SNAT: 내부 -> 외부

DNAT: 외부 -> 내부


Iptables Command


 -A 

 새로운 한가지 정책을 생성

 -D

 기존 한가지 정책을 삭제

 -L

 설정되어 있는 정책 목록 조회

 -F

 설정되어 있는 모든 정책 삭


-s : source address

-d : destination address

-p : protocol name

-i : input interface (INPUT, FORWARD chain에서 사용 가능)

-o : output interface (OUTPUT chain에서 사용 가능)

-j : command 이 후에 붙이는 옵션

ACCEPT : 패킷을 허용
DROP : 패킷을 허용하지 않으며, 허용하지 않는 메세지를 보내지 않음

-A INPUT -m state --state NEW -m tcp -p tcp -s 192.168.0.XXX --dport 80 -j DROP


-A 룰 추가, INPUT 들어오는 데이터, 기본으로 제공, -p tcp(프로토콜이름), -s 자기아이피(출발지), --dport 80(도착지포트) -j ACCEPT(허가)/DROP(차단)

'보안 > Linux' 카테고리의 다른 글

Linux -20 tar,gz 압축 & 압축풀기  (0) 2016.05.01
Linux -18 Zeroboard  (0) 2016.04.18
Linux -17 APM , APM Install  (0) 2016.04.15
Linux -16 Daemon System Log  (0) 2016.04.12
Linux -15 Package Install Ⅱ  (0) 2016.04.12

+ Recent posts