300x250
작업환경
- 가상머신 : Virtual Box 7
- 방화벽(Iptables) : Cent OS 7
- 사무용 PC(Office PC) : Fedora Workstation 35
- DMZ Zone(WebServer) : Fedora Server
예제 9 >> DMZ의 웹서버 접속을 내부, 외부에서 모든 PC가 접속이 가능하도록 허용
특정 IP(1.1.1.1)에서의 접속은 차단
iptables -A FORWARD -p tcp --sport 80 -i eth2 ! -d 1.1.1.1 -s 192.168.200.200 -j ACCEPT
iptables -A FORWARD -p tcp --sport 443 -i eth2 ! -d 1.1.1.1 -s 192.168.200.200 -j ACCEPT
iptables -A FORWARD -p tcp --dport 80 -o eth2 ! -s 1.1.1.1 -d 192.168.200.200 -j ACCEPT
iptables -A FORWARD -p tcp --dport 443 -o eth2 ! -s 1.1.1.1 -d 192.168.200.200 -j ACCEPT
정책변경 후의 결괏값
- Office PC -> DMZ의 httpd 웹서버 접속 가능
- DMZ에 httpd, apache server가 설정되어 있어야 실습가능
사용된 추가 옵션
- ! : 부정연산자
예제 10 >> 방화벽 관리자 PC(192.168.100.200)에서만 방화벽 SSH 연결을 허용하기
방화벽 SSH 접속 내역을 기록(LOG)
iptables -A INPUT -p tcp --dport 22 -i eth1 -s 192.168.100.200 -j LOG
iptables -A INPUT -p tcp --dport 22 -i eth1 -s 192.168.100.200 -j ACCEPT
iptables -A OUTPUT -p tcp --sport 22 -o eth1 -d 192.168.100.200 -j ACCEPT
-로그확인-
journalctl -f
-로그확인-
tail -f /var/log/messages
LOG 옵션이 기본정책보다 상위에 삽입되어야함
정책변경 후의 결괏값
- 방화벽 관리자 PC -> 방화벽 SSH 접속 가능
- LOG 옵션을 통해 방화벽에 SSH으로의 LOG가 발생
사용된 추가 옵션
- LOG : 로그를 기록하는 옵션
방화벽 활용을 위한 가상 인프라 구축 Iptables 활용
300x250
'정보보안 > 방화벽' 카테고리의 다른 글
iptables 상태추적(conntrack)과 시간,문자열 제어 (0) | 2023.02.02 |
---|---|
Iptables 로그 prefix 설정법 (0) | 2023.02.01 |
Iptables 방화벽의 SSH 서비스에 대한 다양한 설정법 (0) | 2023.01.30 |
Iptables 방화벽 SSH 사용 설정 다양한 예시 - 3 (0) | 2023.01.17 |
Iptables TCP,ICMP 프로토콜 패킷 제어하기 - 2 (0) | 2023.01.12 |
댓글