sun's longitude:242 08 44.40 
· 자유게시판 · 묻고답하기 · 알파문서 · RPMS list
· 사용자문서 · 팁/FAQ모음 · 리눅스Links · 자료실
· 서버정보 · 운영자 · Books/FAQ · FreeBSD
/board/read.php:소스보기  

질문과 답변 게시판입니다.

현재 실시간으로 이곳 서버의 설정파일(몇개)를 보여주고 있습니다.
서버의 설정내용에 관한 질문은 먼저 이곳 서버의 설정내용을 참고하시길 바랍니다.

[*** 쓰기 금지단어 패턴 ***]
글 본문 중간에 업로드할 이미지를 추가하는 방법 : @@이미지이름@@
ex) @@foo.gif@@
2670 번 글의 답장글: Re: 밑에글 답변 감사합니다. 하나 더 여쭙겠습니다.
글쓴이: 산이 [홈페이지] 글쓴날: 2007년 05월 25일 15:02:50 금(오후) 조회: 2438

[zero]님이 남기신 글:

>-----------------------------------------
>답변자가 기본적으로 참고할 내용입니다.
>- 배포판(옵션)    : Sulinux 1.5 Server
>- 커널버전(옵션)
  : 2.6.9-42.EL
>- 데몬버전(예:apache
 1.3.27) : 
>- 데몬설치유형(RPM/컴파일/기타)
 : 
>-----------------------------------------
>제가 방화벽을 구축중입니다.NAT
 기능을 하는...
>수리눅스 설치하고, iptables 을 이용해서 방화벽과 NAT 기능을

>사용하려고 하는데요.
>룰을 어떻게 세팅해야 보안이 약해지지 않으면서 NAT기능을

>잘 쓸수있을지 막막합니다.
>현재 NAT 기능을 이용한 사설아이피 테스트를
하는중인데
>인터넷이나 메신저 이런건 잘되는데 ftp나 telnet
이런건
>전부 막혀서 이 방화벽 서버에서 사설아이피 받는
컴퓨터는
>저런기능을 쓸수가 없습니다. 그렇다고 iptables에서 telnet이나

>이런걸 다 열어놓자니..보안상
 좀 찝찝하고...
>기본적으로 모두 DROP 시킨상태에서 특정 사설아이피대역만

>모두 허용해줄수 있는 룰이 없을까요?
>아래에 제가 만들어놓은 룰 설정 올립니다.
>
>iptables -F
>iptables -t nat -F
>iptables -t mangle -F
>iptables -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/24 -j SNAT --to
2xx.xxx.xxx.xxx
>
>iptables -A INPUT -p tcp --dport 22 -j ACCEPT
>iptables -A INPUT -p tcp --dport 25 -j ACCEPT
>iptables -A INPUT -p tcp --dport 80 -j ACCEPT
>iptables -A INPUT -p tcp --dport 110 -j ACCEPT
>iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT
>iptables -A FORWARD -s 192.168.1.0/24 -j ACCEPT
>iptables -A OUTPUT -s 192.168.1.0/24 -j ACCEPT
>iptables -t nat -A PREROUTING -s 192.168.1.0/24 -j ACCEPT
>iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j ACCEPT
>iptables -t nat -A OUTPUT -s 192.168.1.0/24 -j ACCEPT
>
>iptables -t mangle -A PREROUTING -s 192.168.1.0/24 -j ACCEPT
>iptables -t mangle -A INPUT -s 192.168.1.0/24 -j ACCEPT
>iptables -t mangle -A FORWARD -s 192.168.1.0/24 -j ACCEPT
>iptables -t mangle -A OUTPUT -s 192.168.1.0/24 -j ACCEPT
>iptables -t mangle -A POSTROUTING -s 192.168.1.0/24 -j ACCEPT
>
>
>iptables -A INPUT -p tcp --dport 1:30000 -j DROP
>
>iptables -A INPUT -p icmp --icmp-type echo-request -j DROP 

========================================

http://oceanpark.com/notes/firewall_example.html

일단 여기 보면서 빠진 부분 있으면 추가해 가면서 테스트해
보세요.

그외

http://linuxchannel.net/board/read.php?table=alpha&no=201

iptables 관련 데이터 모음입니다.

 
이전글 : 밑에글 답변 감사합니다. 하나 더 여쭙겠습니다.
다음글 : nmap 으로 맥어드레스 못보도록 하는법이?  
 from 211.212.249.68
JS(Redhands)Board 0.4 +@

밑에글 답변 감사합니다. 하나 더 여쭙겠습니다. nmap 으로 맥어드레스 못보도록 하는법이?
인쇄용 


apache lighttpd linuxchannel.net 
Copyright 1997-2024. linuxchannel.net. All rights reserved.

Page loading: 0.01(server) + (network) + (browser) seconds