오늘은 대한입니다.
sun's longitude:300 21 16.87 
· 자유게시판 · 묻고답하기 · 알파문서 · RPMS list
· 사용자문서 · 팁/FAQ모음 · 리눅스Links · 자료실
· 서버정보 · 운영자 · Books/FAQ · FreeBSD
/board/delete.php:소스보기  

질문과 답변 게시판입니다.

현재 실시간으로 이곳 서버의 설정파일(몇개)를 보여주고 있습니다.
서버의 설정내용에 관한 질문은 먼저 이곳 서버의 설정내용을 참고하시길 바랍니다.

[*** 쓰기 금지단어 패턴 ***]
글 본문 중간에 업로드할 이미지를 추가하는 방법 : @@이미지이름@@
ex) @@foo.gif@@
 ★ 글 지우기 항목입니다. 한번 더 생각하시고 결정하십시오.!!!
제목 7219 번 글의 답장글 : Re: 밑에글 답변 감사합니다. 하나 더 여쭙겠습니다.
 이름  산이 [홈]http://linuxchannel.net/

[zero]님이 남기신 글:

>-----------------------------------------
>답변자가 기본적으로 참고할 내용입니다.
>- 배포판(옵션) : Sulinux 1.5 Server
>- 커널버전(옵션) : 2.6.9-42.EL
>- 데몬버전(예:apache 1.3.27) :
>- 데몬설치유형(RPM/컴파일/기타) :
>-----------------------------------------
>제가 방화벽을 구축중입니다.NAT 기능을 하는...
>수리눅스 설치하고, iptables 을 이용해서 방화벽과 NAT 기능을
>사용하려고 하는데요.
>룰을 어떻게 세팅해야 보안이 약해지지 않으면서 NAT기능을
>잘 쓸수있을지 막막합니다.
>현재 NAT 기능을 이용한 사설아이피 테스트를 하는중인데
>인터넷이나 메신저 이런건 잘되는데 ftp나 telnet 이런건
>전부 막혀서 이 방화벽 서버에서 사설아이피 받는 컴퓨터는
>저런기능을 쓸수가 없습니다. 그렇다고 iptables에서 telnet이나
>이런걸 다 열어놓자니..보안상 좀 찝찝하고...
>기본적으로 모두 DROP 시킨상태에서 특정 사설아이피대역만
>모두 허용해줄수 있는 룰이 없을까요?
>아래에 제가 만들어놓은 룰 설정 올립니다.
>
>iptables -F
>iptables -t nat -F
>iptables -t mangle -F
>iptables -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/24 -j SNAT --to 2xx.xxx.xxx.xxx
>
>iptables -A INPUT -p tcp --dport 22 -j ACCEPT
>iptables -A INPUT -p tcp --dport 25 -j ACCEPT
>iptables -A INPUT -p tcp --dport 80 -j ACCEPT
>iptables -A INPUT -p tcp --dport 110 -j ACCEPT
>iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT
>iptables -A FORWARD -s 192.168.1.0/24 -j ACCEPT
>iptables -A OUTPUT -s 192.168.1.0/24 -j ACCEPT
>iptables -t nat -A PREROUTING -s 192.168.1.0/24 -j ACCEPT
>iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j ACCEPT
>iptables -t nat -A OUTPUT -s 192.168.1.0/24 -j ACCEPT
>
>iptables -t mangle -A PREROUTING -s 192.168.1.0/24 -j ACCEPT
>iptables -t mangle -A INPUT -s 192.168.1.0/24 -j ACCEPT
>iptables -t mangle -A FORWARD -s 192.168.1.0/24 -j ACCEPT
>iptables -t mangle -A OUTPUT -s 192.168.1.0/24 -j ACCEPT
>iptables -t mangle -A POSTROUTING -s 192.168.1.0/24 -j ACCEPT
>
>
>iptables -A INPUT -p tcp --dport 1:30000 -j DROP
>
>iptables -A INPUT -p icmp --icmp-type echo-request -j DROP

========================================

http://oceanpark.com/notes/firewall_example.html

일단 여기 보면서 빠진 부분 있으면 추가해 가면서 테스트해 보세요.

그외

http://linuxchannel.net/board/read.php?table=alpha&no=201

iptables 관련 데이터 모음입니다.
2007년 05월 25일 15:02:50 금(오후)  from 211.212.249.68
0
암호: 공용 보안 SSL 서버가 준비되기 전까지는 off 합니다

apache lighttpd linuxchannel.net 
Copyright 1997-2026. linuxchannel.net. All rights reserved.

Page loading: 0.01(server) + (network) + (browser) seconds