iptables, 실제 사례에 대한 근사치

이 튜토리얼의 목표는 네트워크 제어, 내부에서 우리를보고 싶어하는 다른 "바람직하지 않은 손님"(귀찮게, 성교 등을 의미하는 쿠바 표현), "패커"바이러스, 외부 공격 또는 단순히 우리가 평화롭게 잠을 잘 수 있다는 것을 아는 즐거움을 위해 성가심을 피합니다. .

주의: iptables 정책을 기억하세요. 모든 것을 수락하거나 모든 것을 거부하세요. 어떤 경우에는 유용 ​​할 수 있습니다. 어떤 경우에는 유용 ​​할 수 있습니다. 어떤 경우에는 유용 ​​할 수 있습니다. 어떤 경우에는 유용 ​​할 수 있습니다. 어떤 경우에는 유용 ​​할 수 있습니다. 어떤 경우에는 유용 ​​할 수 있습니다. 이는 우리에게 달려 있으며, 네트워크에서 발생하는 모든 일은 우리의 비즈니스이며, 우리의 것입니다. , 내, 튜토리얼을 읽었지만 실행 방법을 모르는 사람 또는 그것을 읽고 너무 잘 적용한 사람에게서.

당신이 머물 타고 !!!

첫 번째는 GNU / Linux가 설치된 컴퓨터에서 각 서비스가 차지하는 포트가 무엇인지 아는 것입니다. 그렇기 때문에 누구에게도 물어 보거나 주제에 대한 Google 검색 또는 학자 컨설팅에 참여할 필요가 없으며 파일을 읽기만하면됩니다. 작은 파일? 네, 작은 파일입니다.

/ etc / services

그러나 그것은 무엇을 포함합니까 / etc / services?

아주 쉽게, 모두에 대한 설명 서비스 및 포트 TCP 또는 UDP에 의해 이러한 서비스에 대해 조직적이고 오름차순으로 존재합니다. 상기 서비스 및 포트는 IANA (인터넷 할당 번호 기관).

iptables로 놀기

첫 번째 단계로 우리는 테스트 기계가 될 PC를 갖게 될 것입니다. 당신이 원하는대로 부르세요. Lucy, Karla 또는 Naomi라고 부르겠습니다. 베시.

상태:

음, Bessie는 VSFTD 장착, OpenSSH를 달리기 및 Apache2 벤치마킹을 위해 한 번 설치되었습니다 (성능 테스트), 그러나 이제는 phpMyAdmin을 데이터베이스 관리 MySQL의 내부적으로 수시로 사용됩니다.

참고 사항:

Ftp, ssh, apache2 및 mysql은이 PC에서 요청을 수신하는 서비스이므로 사용하는 포트를 고려해야합니다.

내가 틀리지 않고 / etc / services xD는 거짓말을하지 않습니다. ftp는 포트 20과 21, ssh는 기본적으로 22 또는 다른 일부를 사용합니다 (구성에 정의 된 경우).다른 게시물에서는 구성하는 방법에 대해 SSH 일반적으로 알려진 것보다 조금 더), Apache 80 또는 443 (SSL이있는 경우) 및 MySQL 3306.

이제 우리는 Bessie와 상호 작용할 PC의 IP 주소라는 또 다른 세부 정보가 필요하므로 소방관이 호스를 밟지 ​​않도록해야합니다 (갈등이 없음을 의미 하하).

PHP + MySQL 개발자 인 Pepe는 포트 20-21, 80, 443 및 3306에만 액세스 할 수 있습니다. Frank는 한 달 안에 제공 될 프로젝트 웹 페이지를 업데이트하는 것입니다. 그는 포트 80에만 액세스 할 수 있습니다. / 443 및 3306 DB에서 수정이 필요한 경우 서버의 모든 리소스에 액세스 할 수 있습니다 (그리고 IP와 MAC으로 ssh로 로그인을 보호하고 싶습니다). 특정 지점에서 시스템을 폴링하려는 경우 핑이 활성화되어야합니다. 우리의 네트워크는 10.8.0.0/16 유형의 클래스 C입니다.

다음과 같은 일반 텍스트 파일을 시작합니다. 방화벽.sh 여기에는 다음이 포함됩니다.

붙여 넣기 No.4446 (스크립트 iptables)

따라서 이러한 라인을 통해 DevTeam의 구성원에 대한 액세스를 허용하고 자신을 보호하며 PC를 보호 할 수 있습니다. 꿈에서도 설명 할 수 없습니다. 실행 권한을 부여하는 것만 남아 있으며 모든 것이 준비됩니다.

멋진 GUI를 통해 초보 사용자가 Java를 필요로하는 "BadTuxWall"과 같이 PC의 방화벽을 구성 할 수있는 도구가 있습니다. 또한 여기에서 이미 논의 된 FwBuilder, QT 또는 ncurses에 인터페이스가있는 "Firewall-Jay"가 있습니다. 제 개인적인 의견으로는 평문으로하는 것을 좋아하기 때문에 스스로 배우도록 강요합니다.

그게 다야, 곧 다른 구성, 프로세스 또는 서비스에 대한 카운터 보풀의 보풀을 계속 설명 할 것입니다.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   로돌포 알레한드로

    ssh 인사, 좋은 게시물, 인사를 기대합니다.

  2.   파우스 토드

    좋아요, 질문을 준비하겠습니다 ...

  3.   nwt_lazaro

    # 물리적 주소 192.168.0.15 : 00 : 01 : 02 : 03 : 04로 IP 주소 05에 대한 입력 허용

    iptables -A INPUT -s 192.168.0.15 -m mac –mac-source 00 : 01 : 02 : 03 : 04 : 05 -p tcp –dport 22 -m state –state NEW -j ACCEPT

    더 많은 IP 및 MAC 주소를 추가하려면 IP 및 MAC 주소를 각각 변경하는 다른 INPUT 문자열을 삽입하면됩니다.

  4.   nwt_lazaro

    편집 : WordPress는 이중 하이픈과 어울리지 않기 때문에 명령의 다음 부분에는 이중 하이픈이 있습니다.
    --맥 소스 00 : 01…
    --dport 22 ...
    --상태 NEW ...

    1.    KZKG ^ 가아라

      원한다면«code»태그를 사용할 수 있습니다.«/ code»코드를 입력하면 두 스크립트가 완벽하게 작동합니다 😉
      덜 무엇과 더 큰 무엇의 기호로 "and"를 분명히 변경

  5.  

    질문. 서버를 설치할 때 ssh 또는 apache 등 무엇이든 상관 없습니다. 포트가 저절로 열리지 않습니까? 이렇게 두는 것과 이렇게 여는 것의 차이점은 무엇입니까?