목록시스템 보안 구축 (27)
kjh00n의 기록저장소
Rocky(WEB,FTP)192.168.100.101 (VM2)Rocky(DNS,SSH)192.168.100.102 (VM2)Rocky(iptables1)192.168.100.254 (VM2)192.168.150.150 (VM3)Rocky(iptables2)192.168.150.254 (VM3)192.168.100.254 (VM4)192.168.50.222 (VM8)Rocky(client)192.168.200.200 (VM4)1. WEB server 구축(기본 아무거나 index.html 파일 구성) 2. FTP server 구축(passive mode, root 허용) 3. DNS server 구축(kh.com zone 구성, www,ftp,ssh)(질의는 client만 허용, 반복질의 비허용) 4. ..
Rocky1(iptables) 192.168.50.50(vmnet8) 100.100.100.254(vmnet1) 200.200.200.254(vmnet2) Rocky2(DNS,telnet) 100.100.100.100(vmnet1) Rocky3(FTP,SSH) 100.100.100.200(vmnet1) Rocky4(client) 200.200.200.200(vmnet2) rocky2,3 ip설정 이후에는 외부 ping 안돼그래서 방화벽에 정책 설정하기 sysctl net.ipv4.ip_forward=1 ( 포워딩 )iptables -t nat -A POSTROUTING -s 100.100.100.0/24 -o ens160 -j MASQUERADE이러고 ping 8.8.8.8하면 잘 된다. 이후에 설치하..
[-m] 확장모듈명(multiport, iprange, limit, state,string) 1. multiport (복수의 port 지정)→ port번호 적기 전에 -m multiport 적고 --dport에 s를 붙여 --dports, --sport로 입력하면 된다. iptables -t filter -A FORWARD -p tcp -m multiport --dports 21,50000:50005 -s 192.168.50.1 -d 20.20.20.1 -j ACCEPT2. iprange (ip주소의 범위 지정)→ -m iprange 적고 출발지는 --src-range로 목적지는 --dst-range로 설정해 주면 된다. iptables -A FORWARD -p icmp -m iprange --src-r..
◆ 방화벽 Linux켜서 세팅해주기ens160 = VMnet8ens224 = VMnet1 → 어디에 연결되어있는지 비교 확인할 것 (mac주소로 비교)GW(다른 네트워크와 통신하기 위한 경로) VMnet1 (10.10.10.254/24, GW는 X, 자기자신이 GW이기 때문에) VMnet2 (20.20.20.254/24, GW는 X) VMnet8 (192.168.50.100/24, GW는 X) ◆ ifcfg-ens160을 복사해서 224,256 만들고 세팅해주기외부통신 가능 ping 8.8.8.8 ◆ Client Linux 켜서 10.10.10.1 10.10.10.254 세팅 ◆ Server Linux 켜서 20.20.20.1 20.20.20.254 세팅 ◆ 방화벽 Linux forwarding 활..
1. telnet-server 구성 (tcp 23)yum -y install telnet-serversystemctl start telnet.socket 2. ssh server 구성 (tcp 12121, root 접속 허용)yum -y install opensshvim /etc/ssh/sshd_configsystemctl start sshd 3. ftp server 구성 (tcp 21, passive 50000~50005, root 접속 허용)yum -y install vsftpdvim /etc/vsftpd/vsftpd.confg 4. win10에서 telnet, ssh, ftp 서비스 접속 확인O 5. 기존 리눅스 방화벽 구성 5-1. 기본 정책 DROPiptables -t filter -P INPU..
iptables▪ 정책을 구성하여 원하는 패킷을 허용, 차단, 변환하는 방화벽★tables▪ 정책이 저장, 사용되는 공간1. filter table▪ 데이터를 허용, 차단하는 정책이 저장되는 table2. nat table▪ 데이터의 주소를 변환하는 정책이 저장되는 table3. mangle table▪ 데이터의 header 값을 변환하는 정책이 저장되는 table★chain▪ 정책이 방화벽 안에서 어느 시점에 적용될지를 결정하는 요소▪ 정책에서 허용, 차단과 주소변환이 같이 사용되면 시점이 가장 중요해진다.1. INPUT (무조건 적용) (filter Table)▪ 패킷의 목적지가 방화벽인 경우 적용2. OUTPUT (무조건 적용) (filter Table)▪ 패킷의 출발지가 방화벽인 경우 적용3. F..