300x250
작업환경
- 가상머신 : Virtual Box 7
- 방화벽(Iptables) : Cent OS 7
- 사무용 PC(Office PC) : Fedora Workstation 35
- DMZ Zone(WebServer) : Fedora Server
예제 6 >> Office PC, DMZ -> Firewall SSH 연결 허용
>>Office -> Firewall
iptables -A INPUT -i eth1 -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -o eth1 -p tcp --sport 22 -j ACCEPT
>>WebServer -> Firewall
iptables -A INPUT -i eth2 -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -o eth2 -p tcp --sport 22 -j ACCEPT
예제 6-1 >> OFFICE PC -> Firewall SSH 연결 허용 예시
----Firewall iptables----
iptables -A INPUT -i eth1 -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -o eth1 -p tcp --sport 22 -j ACCEPT
정책변경 후의 결괏값
- Office PC -> Firewall SSH 접속 허용
- DMZ -> FIrewall SSH 접속 차단
예제 6-2 >> DMZ -> Firewall SSH 연결 허용 예시
iptables -A INPUT -i eth2 -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -o eth2 -p tcp --sport 22 -j ACCEPT
정책변경 후의 결괏값
- DMZ -> Firewall SSH 접속 허용
- Office PC -> FIrewall SSH 접속 차단
예제 7 >> 특정 PC(관리자)에서만 방화벽 SSH 연결 허용
iptables -A INPUT -i eth1 -s 192.168.100.200 -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -o eth1 -d 192.168.100.200 -p tcp --sport 22 -j ACCEPT
정책변경 후의 결괏값
- Office PC(특정IP) -> FIrewall SSH 접속 허용
- DMZ -> FIrewall SSH 접속 차단
사용된 추가 옵션
- -s : source, 출발지 IP 주소, 단일 혹은 범위지정 가능 - CIDR 표기법으로 작성
- -d : destination, 목적지 IP 주소, 단일 혹은 범위지정 가능 - CIDR 표기법으로 작성
예제 8 >> 외부 영역이 아닌 내부 네트워크에서 방화벽 SSH 연결 허용
iptables -A INPUT ! -i eth0 -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT ! -o eth0 -p tcp --sport 22 -j ACCEPT
정책변경 후의 결괏값
- DMZ, Office PC 내부네트워크 -> Firewall SSH 접속 허용
- 외부 네트워크(eth0) -> Firewall 접속 차단
사용된 추가 옵션
- ! : 부정연산자
방화벽 활용을 위한 가상 인프라 구축 Iptables 활용
300x250
'정보보안 > 방화벽' 카테고리의 다른 글
Iptables 로그 prefix 설정법 (0) | 2023.02.01 |
---|---|
Iptables 로그 옵션 설정과 다양한 예제 (0) | 2023.01.31 |
Iptables 방화벽 SSH 사용 설정 다양한 예시 - 3 (0) | 2023.01.17 |
Iptables TCP,ICMP 프로토콜 패킷 제어하기 - 2 (0) | 2023.01.12 |
방화벽 활용을 위한 가상 인프라 구축 - 1 // Iptables, CentOS, Web Server, Office PC (0) | 2023.01.10 |
댓글