iptables 에 대한 질문입니다.
iptables 의 ACCEPT정책을 보고 DROP정책을 짜 보았습니다.
개념을 잘못 잡은 것인지 DROP으로 바꾸니 telnet과 freenx포트로 연결을 하지 못하네요.
무엇이 잘못되었는지 잘 몰라 ACCEPT와 DROP으로 했을시 정책을 아래에 첨부합니다.
비교 좀 부탁드릴께요.
#-A RH-Firewall-1-INPUT -p 51 -j ACCEPT 이 라인은 무엇을 뜻하는지요... 51이란 프로토콜도 있나요?
DROP정책으로 했을 때 ftp접속시 리스트를 한참 후에야 불러오던데 이것은 DROP으로 정책을 바꾸면서
검사할 라인이 많아져서 그런것인지요... 어떻게 설명이 가능한 지도 궁금합니다.
[ACCEPT]--------------------------------------------------------------
# Firewall configuration written by system-config-securitylevel
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
#-A RH-Firewall-1-INPUT -i lo -j ACCEPT
#-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
#-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
#-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
#-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 21 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 21 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 25 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 110 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 143 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp --dport 139 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 137:138 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 4000:6000 -j ACCEPT
-A RH-Firewall-1-INPUT -s ! 192.168.10.0/24 -p icmp -j DROP
#-A RH-Firewall-1-INPUT -p tcp --dport 15000 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp --dport 1:65535 -j DROP
#-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT
[DROP]--------------------------------------------------------------
# Generated by iptables-save v1.3.5 on Mon Feb 23 11:52:43 2009
*filter
:INPUT DROP [60:33152]
:FORWARD DROP [0:0]
:OUTPUT DROP [536:34964]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 21 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 25 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 110 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 143 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 139 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 4000:6000 -j ACCEPT
-A INPUT -p udp -m udp --dport 21 -j ACCEPT
-A INPUT -p udp -m udp --dport 631 -j ACCEPT
-A INPUT -p udp -m udp --dport 137:138 -j ACCEPT
-A INPUT -s 192.168.10.0/255.255.255.0 -p icmp -j ACCEPT
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -p tcp -m tcp --sport 21 -j ACCEPT
-A OUTPUT -p tcp -m tcp --sport 22 -j ACCEPT
-A OUTPUT -p tcp -m tcp --sport 25 -j ACCEPT
-A OUTPUT -p tcp -m tcp --sport 110 -j ACCEPT
-A OUTPUT -p tcp -m tcp --sport 143 -j ACCEPT
-A OUTPUT -p tcp -m tcp --sport 80 -j ACCEPT
-A OUTPUT -p tcp -m tcp --sport 631 -j ACCEPT
-A OUTPUT -p tcp -m tcp --sport 139 -j ACCEPT
-A OUTPUT -p tcp -m tcp --sport 4000:6000 -j ACCEPT
-A OUTPUT -p tcp -m tcp --sport 21 -j ACCEPT
-A OUTPUT -p tcp -m tcp --sport 631 -j ACCEPT
-A OUTPUT -p tcp -m tcp --sport 137:138 -j ACCEPT
-A OUTPUT -s 192.168.10.0/255.255.255.0 -p icmp -j ACCEPT
COMMIT
# Completed on Mon Feb 23 11:52:43 2009
protocol number...
RFC 규약에 보면 프로토콜 넘버 51은 AH(Authentication Header)로 IPSEC VPN 터널링에서 이용되는 헤더 이네염...^^;;;
Keep the faith !!
Keep the faith !!
리눅스에서 자동으로
리눅스에서 자동으로 생성한 규칙이라 무엇인고 했습니다.
터널링 헤더군요~감사합니다^^
DROP정책으로 했을 때
글쎄요 그건 아닐 것 같습니다.
사용중인 방화벽 중에 룰셋이 천 줄이 넘어가는 넘이 있는데 ㅡ.ㅡ;;
그넘은 딜레이가 거의 없습니다. !!!
작정하고 대략 3만여개 넣었을때도 딜레이는 거의 없습니다.
다른 문제가 있지 않을까 합니다.~ 대략 생각했을때는 DNS Lookup 때문에 느려진게 아닐까 합니다.
댓글 달기