본문 바로가기
정보보안/방화벽

Iptables 방화벽의 SSH 서비스에 대한 다양한 설정법

by 우동이 2023. 1. 30.
300x250

작업환경

  • 가상머신 : Virtual Box 7
  • 방화벽(Iptables) : Cent OS 7
  • 사무용 PC(Office PC) : Fedora Workstation 35
  • DMZ Zone(WebServer) : Fedora Server

예제 6 >>  Office PC, DMZ -> Firewall SSH 연결 허용

>>Office -> Firewall
iptables -A INPUT -i eth1 -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -o eth1 -p tcp --sport 22 -j ACCEPT

>>WebServer -> Firewall
iptables -A INPUT -i eth2 -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -o eth2 -p tcp --sport 22 -j ACCEPT

예제 6-1 >> OFFICE PC -> Firewall SSH 연결 허용 예시

----Firewall iptables----
iptables -A INPUT -i eth1 -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -o eth1 -p tcp --sport 22 -j ACCEPT

 

정책변경 후의 결괏값

  • Office PC -> Firewall SSH 접속 허용
  • DMZ -> FIrewall SSH 접속 차단

예제 6-2 >> DMZ -> Firewall SSH 연결 허용 예시

iptables -A INPUT -i eth2 -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -o eth2 -p tcp --sport 22 -j ACCEPT

 

정책변경 후의 결괏값

  • DMZ -> Firewall SSH 접속 허용
  • Office PC -> FIrewall SSH 접속 차단

 


예제 7 >>  특정 PC(관리자)에서만 방화벽 SSH 연결 허용

iptables -A INPUT -i eth1 -s 192.168.100.200 -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -o eth1 -d 192.168.100.200 -p tcp --sport 22 -j ACCEPT

정책변경 후의 결괏값

  • Office PC(특정IP) -> FIrewall SSH 접속 허용
  • DMZ -> FIrewall SSH 접속 차단

사용된 추가 옵션

  • -s : source, 출발지 IP 주소, 단일 혹은 범위지정 가능 - CIDR 표기법으로 작성
  • -d : destination, 목적지 IP 주소, 단일 혹은 범위지정 가능 - CIDR 표기법으로 작성

 


예제 8 >>  외부 영역이 아닌 내부 네트워크에서 방화벽 SSH 연결 허용

iptables -A INPUT ! -i eth0 -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT ! -o eth0 -p tcp --sport 22 -j ACCEPT

정책변경 후의 결괏값

  • DMZ, Office PC 내부네트워크 -> Firewall SSH 접속 허용
  • 외부 네트워크(eth0) -> Firewall 접속 차단

사용된 추가 옵션

  • ! : 부정연산자

 


 

예제 6-1 OFFICE PC -> Firewall SSH 연결 접속 허용 예시
예제 6-2 DMZ ->Firewall SSH 연결 접속 허용 예시
예제 7 특정 PC(관리자) 에서만 방화벽 SSH 연결 허용
예제 8 외부 영역이 아닌 내부 네트워크에서 방화벽 SSH 연결 허용

 

 


iptables SSH 설정법

iptables TCP,ICMP 제어법

방화벽 활용을 위한 가상 인프라 구축 Iptables 활용

 

 

 

300x250

댓글