300x250
작업환경
- 가상머신 : Virtual Box 7
- 방화벽(Iptables) : Cent OS 7
- 사무용 PC(Office PC) : Fedora Workstation 35
- DMZ Zone(WebServer) : Fedora Server
예제 11 >> 방화벽 관리자 PC(192.168.100.200)에서만 방화벽 SSH 연결을 허용
이외 PC에서는 접속을 차단 그리고 로그를 기록하되 로그 메시지를 남겨라(log message : TEST_LOG)
iptables -A INPUT -p tcp --dport 22 -i eth1 -s 192.168.100.200 -j LOG --log-prefix="TEST LOG"
iptables -A INPUT -p tcp --dport 22 -i eth1 -s 192.168.100.200 -j ACCEPT
iptables -A OUTPUT -p tcp --sport 22 -o eth1 -d 192.168.100.200 -j ACCEPT
-로그확인-
journalctl -f
tail -f /var/log/messages
정책변경 후의 결괏값
- 방화벽 관리자 PC -> 방화벽 SSH 접속 가능
- LOG 옵션을 통해 방화벽에 SSH으로의 LOG가 발생(지정한 prefix와 함께)
사용된 추가 옵션
- LOG : 로그를 기록하는 옵션
- --log-prefix : 지정한 메시지를 로그에 남김
예제 12 >> 방화벽 SSH 허용, 방화벽 관리자는 telnet을 통해 방화벽에 접속가능
telnet 접속 시에는 로그를 기록(취약 프로토콜)
로그 기록 시 prefix는 임의지정
방화벽 관리자(192.168.200.200)
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 23 -i eth1 -s 192.168.100.200 -j LOG --log-prefix="[TEST_MESSAGE]"
iptables -A INPUT -p tcp --dport 23 -i eth1 -s 192.168.100.200 -j ACCEPT
iptables -A OUTPUT -p tcp --sport 23 -o eth1 -d 192.168.100.200 -j ACCEPT
LOG는 취약 프로토콜인 telnet에서만 발생함
telnet 사용을 위해서는 별도의 설정이 필요함
systemctl start telnet.socket
정책변경 후의 결괏값
- 내부, 외부에서 방화벽으로의 SSH 접속이 가능
- 방화벽 관리자가 telnet 접속 및 사용 시 TEST_MESSAGE의 prefix값을 가진 로그 발생
사용된 추가 옵션
- LOG : 로그를 기록하는 옵션
- --log-prefix : 지정한 메시지를 로그에 남김
방화벽 활용을 위한 가상 인프라 구축 Iptables 활용
300x250
'정보보안 > 방화벽' 카테고리의 다른 글
iptables 문법 사용법과 예제 총 정리 (1) | 2023.02.03 |
---|---|
iptables 상태추적(conntrack)과 시간,문자열 제어 (0) | 2023.02.02 |
Iptables 로그 옵션 설정과 다양한 예제 (0) | 2023.01.31 |
Iptables 방화벽의 SSH 서비스에 대한 다양한 설정법 (0) | 2023.01.30 |
Iptables 방화벽 SSH 사용 설정 다양한 예시 - 3 (0) | 2023.01.17 |
댓글