4일차 공통 교육 과정(리눅스 서버 기본 활용 방안)

2022. 6. 26. 23:21보안/케이쉴드

반응형

last = 성공한 로그인 기록 (언제부터 언제까지)

lastb = 로그인 실패기록 확인

lastlog = 계정들 마다의 최근 접속 정보

 

ssh [아이디]@[ip] 다른 컴터로 로그인

 

 

iptables  (ip주소, port시반 프로토콜)

sudo iptables [-A] [INPUT] -s [IP주소] -j [DROP] = 다음 아이피 주소에서 접근을 차단합니다

[

-L = 리스트 (위에있는게 가장 높은 규칙!)

-A = 더하디 

-D = 삭제

-I = 삽입

]

[

INPUT

OUTPUT

FORWAD

]

[

ACCEPT

DROP

REJECT

]

 

 

 

 

 

 

규칙의 생성의 예시

 

sudo iptables -F : 초기화

iptables -A INPUT -p tcp –dport 80 -j ACCEPT

외부에서 모든 목적지의 tcp/80 포트로의 접근을 허용합니다.

 

iptables -A INPUT -d 192.168.10.10 -p tcp –dport 22 -j DROP

외부 모든 출발지에서 내부 192.168.10.10 목적지 서버의 tcp/80 포트로의 접근을 차단합니다.

 

iptables -A INPUT -s 222.111.222.111 -d 192.168.10.10 -p tcp –dport 53 -j ACCEPT

222.111.222.111 출발지 에서 내부 192.168.10.10 목적지 서버의 tcp/53번 포트로의 접근을 허용합니다.

 

iptables -A OUTPUT -s 192.168.10.10 -d 222.222.222.222 -p tcp –dport 80 -j ACCEPT

내부IP 192.168.10.10에서 222.222.222.222 목적지 IP로 tcp/80번 포트로의 접근을 허용합니다.

 

 

TCP Wrapper (Daemon(sshd), service (어플리케이션 기반))

 

ls /etc | grep "hosts."

>> 

hosts.allow

hosts.deny

 

vi로 deny 파일 밑에 

all:all 추가

allow 파일 밑에

ip추가

sshd:10.200.*.* 

 

 

deny가 밑에 있는경우가 많다!

 

 

 

TCP Wrapper 보다 iptables가 먼저 적용된다!

 

 

 

 

반응형