필터링 하는거 다 까먹었다...젠장... 다시 해야지뭐... 많이 부족한 글들...
@NETFILTER 방화벽의 구조
1. 3개의 기본 table(filter,nat,mangle)로 구성
2. 각 table 은 chain(패킷의 이동통로) 으로 구성
3. 각 chain 에 rule 설정
filter - 패킷의 허용/차단 판단
FORWARD - 방화벽을 통과하는 패킷의 통로
INPUT - 방화벽 자체의 서비스로 들어오는 패킷의 통로
OUTPUT - 방화벽 자체에서 외부(내부망/외부망)으로 나가는 패킷의 통로
nat - 패킷의 주소변환
OUTPUT
POSTROUTING
PREROUTING
mangle - 패킷의 속성(ttl,tos,,,) 변경
FORWARD
INPUT
OUTPUT
POSTROUTING
PREROUTING
@ iptables 문법
1. table name (예: -t filter/ -t nat/ -t mangle)
2. chain name (예: -A INPUT/ -D FORWARD/ -I POSTROUTING)
3. layer 3 object (예: -s 192.168.x.10 / -d 10.1.1.0/24)
4. layer 4 object (예: -p tcp --dport 80/ -p udp --sport 123)
5. Jump (예: -j DROP/ -j ACCEPT/ -j REJECT/ -j LOG ,,,)
예> 내부망의 특정 HOST(10.1.1.20)가 업무 시간에 업무는 등한시하고
증권거래,웹서핑,채팅을 하는 것을 방화벽 로그를 통해 확인하였다.
해당 HOST의 모든 인터넷 서비스 접속을 차단할 수 있도록 네트웍
방화벽 셋팅을 하세요
iptables -t filter -A FORWARD -s 10.1.1.20 -j DROP
@NETFILTER 방화벽의 구조
1. 3개의 기본 table(filter,nat,mangle)로 구성
2. 각 table 은 chain(패킷의 이동통로) 으로 구성
3. 각 chain 에 rule 설정
filter - 패킷의 허용/차단 판단
FORWARD - 방화벽을 통과하는 패킷의 통로
INPUT - 방화벽 자체의 서비스로 들어오는 패킷의 통로
OUTPUT - 방화벽 자체에서 외부(내부망/외부망)으로 나가는 패킷의 통로
nat - 패킷의 주소변환
OUTPUT
POSTROUTING
PREROUTING
mangle - 패킷의 속성(ttl,tos,,,) 변경
FORWARD
INPUT
OUTPUT
POSTROUTING
PREROUTING
@ iptables 문법
1. table name (예: -t filter/ -t nat/ -t mangle)
2. chain name (예: -A INPUT/ -D FORWARD/ -I POSTROUTING)
3. layer 3 object (예: -s 192.168.x.10 / -d 10.1.1.0/24)
4. layer 4 object (예: -p tcp --dport 80/ -p udp --sport 123)
5. Jump (예: -j DROP/ -j ACCEPT/ -j REJECT/ -j LOG ,,,)
예> 내부망의 특정 HOST(10.1.1.20)가 업무 시간에 업무는 등한시하고
증권거래,웹서핑,채팅을 하는 것을 방화벽 로그를 통해 확인하였다.
해당 HOST의 모든 인터넷 서비스 접속을 차단할 수 있도록 네트웍
방화벽 셋팅을 하세요
iptables -t filter -A FORWARD -s 10.1.1.20 -j DROP
반응형
'Net' 카테고리의 다른 글
가상의 라우터 스위치를 이용해서 소규모 네트워크를 만들자! (0) | 2010.12.30 |
---|---|
소유권 & 허가권 (0) | 2008.06.20 |
LPIC Level 1 48가지 팁 (0) | 2008.06.20 |
IPv6 (허접) (0) | 2008.06.19 |
ACL(Access Control List) (0) | 2008.06.19 |