[완료]iptable rule 적용이 안됩니다.

fydrkfdl의 이미지

우선
iptables 의 내용이 리붓 되거나 리스타트 되어도 쭉 적용되게 하기위해

iptables-config 에서 IPTABLES_SAVE_ON_STOP="yes"
IPTABLES_SAVE_ON_RESTART="yes"
이렇게 이부분 yes로 바꾸어 주었습니다..

그리고는 /etc/sysconfig/iptables 로 이동해서

작업을 했습니다 작업 내용은
# Generated by iptables-save v1.3.5 on Wed Jul 28 10:59:19 2010
*filter
:INPUT ACCEPT [1381:721576]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [1205:195723]
:RH-Firewall-1-INPUT - [0:0]
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -i eth0 -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp -m icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p esp -j ACCEPT
-A RH-Firewall-1-INPUT -p ah -j ACCEPT
-A RH-Firewall-1-INPUT -d 224.0.0.251 -p udp -m udp --dport 5353 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
-A RH-Firewall-1-INPUT -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -j REJECT --reject-with icmp-port-unreachable
-A RH-Firewall-1-INPUT -p icmp -m icmp --icmp-type 8 -j REJECT --reject-with icmp-port-unreachable
-A RH-Firewall-1-INPUT -p icmp -m icmp --icmp-type 11 -j REJECT --reject-with icmp-port-unreachable
-A RH-Firewall-1-INPUT -p udp -m udp --dport 1:65535 -j DROP
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 1:65535 -j DROP
COMMIT
# Completed on Wed Jul 28 10:59:19 2010

이렇게 한다음 service iptables save하고 /etc/init.d/iptables restart 했습니다.

그리고 netstat -anl 하니깐
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 0.0.0.0:873 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN
tcp 0 0 :::22 :::* LISTEN
tcp 0 528 ::ffff:59.231.121.XX:22 ::ffff:123.215.95.197:51310 ESTABLISHED
raw 3852 0 0.0.0.0:1 0.0.0.0:* 7
Active UNIX domain sockets (servers and established)
Proto RefCnt Flags Type State I-Node Path
unix 2 [ ACC ] STREAM LISTENING 5248 @/tmp/fam-root-
unix 2 [ ] DGRAM 1247 @/org/kernel/udev/udevd
unix 7 [ ] DGRAM 4848 /dev/log
unix 2 [ ] DGRAM 5358
unix 3 [ ] STREAM CONNECTED 5307
unix 3 [ ] STREAM CONNECTED 5306
unix 2 [ ] DGRAM 5302
unix 3 [ ] STREAM CONNECTED 5251 @/tmp/fam-root-
unix 3 [ ] STREAM CONNECTED 5250
unix 2 [ ] DGRAM 5032
unix 2 [ ] DGRAM 4989
unix 2 [ ] DGRAM 4856
이렇게 나옵니다.

일단 873번 과 21번 포트가 열려 있ㄷ가는게 이상합니다.
여전히 FTP는 접속 잘~~됩니다. 원래 데몬이 살아있어도 iptables이 적용되면 접속이 차단되어야 하는거 아닌가요?

그리고 iptables -nL 하니깐
Chain INPUT (policy ACCEPT)
target prot opt source destination

Chain FORWARD (policy ACCEPT)
target prot opt source destination
RH-Firewall-1-INPUT all -- 0.0.0.0/0 0.0.0.0/0

Chain OUTPUT (policy ACCEPT)
target prot opt source destination

Chain RH-Firewall-1-INPUT (1 references)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 255
ACCEPT esp -- 0.0.0.0/0 0.0.0.0/0
ACCEPT ah -- 0.0.0.0/0 0.0.0.0/0
ACCEPT udp -- 0.0.0.0/0 224.0.0.251 udp dpt:5353
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:631
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:631
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:80
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
REJECT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x16/0x02 reject-with icmp-port-unreachable
REJECT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8 reject-with icmp-port-unreachable
REJECT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 11 reject-with icmp-port-unreachable
DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpts:1:65535
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpts:1:65535
여긴 또 이렇게 나옵니다
여긴 분명히 873번과 21번 포트는 없는데 왜 FTP접속이 가능한거죠?

리부팅을 해 봤는데도 적용이 안되네요
구글하다가 iptables를 700으로 바꾸어 줘야 한다길래
/etc/sysconfig/iptables 의 퍼미션도 700으로 바꾸었구요
그러니 녹색으로 변하던데요....
yum으로 iptables 업데이트도 했습니다..

iptables작업은 #]에서 iptables 적책 일일이 다 쳐서 적용 시켰습니다.

제가 작업한 것 중에 빠트린거나 뭐 잘못된거 있으면 알려 주십시오..

그리고 mangl과 nat 테이블도 만들어야 하는건가요?

ps -ef 라고 치면 iptables 데몬이 돌아가고 있다는걸 어떻게 확인하죠...?? iptables 데몬은 없던데 ^^

답변 부탁드립니다 감사합니다.~~~~~~~~^^

fydrkfdl의 이미지

해결했습니다.후~~~
설정부분에서
-A INPUT -j RH-Firewall-1-INPUT ==> 이거 추가 해줘야 하드라구요 INPUT 부분에서 정의해줘야하는듯
그리고
-A RH-Firewall-1-INPUT -i eth0 -j ACCEPT 이부분을 삭제....이게 젤 중요했음...
이렇게 설정해 버리면 랜카드로 들어오는것 모두를 허용하는거라서 밑에 정책은 다 무시가 된다는군요...아 그리고 이 부분을 DROP해서도 절대 안되고요..삭제 하면 되네요.. 설치후 iptables에 기본적으로 적용되던거라 생각도 못했네요..
그리고 멍청한 생각한것이 netstat 에 873번이랑 21번 포트가 보이는건 당연한건데....데몬이 돌아가니깐요 그쵸 ^^ 기초으 ㅣ부족함을 절실히 느낀 하루였습니다.

댓글 달기

Filtered HTML

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

BBCode

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param>
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

Textile

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • You can use Textile markup to format text.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Markdown

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • Quick Tips:
    • Two or more spaces at a line's end = Line break
    • Double returns = Paragraph
    • *Single asterisks* or _single underscores_ = Emphasis
    • **Double** or __double__ = Strong
    • This is [a link](http://the.link.example.com "The optional title text")
    For complete details on the Markdown syntax, see the Markdown documentation and Markdown Extra documentation for tables, footnotes, and more.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Plain text

  • HTML 태그를 사용할 수 없습니다.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 줄과 단락은 자동으로 분리됩니다.
댓글 첨부 파일
이 댓글에 이미지나 파일을 업로드 합니다.
파일 크기는 8 MB보다 작아야 합니다.
허용할 파일 형식: txt pdf doc xls gif jpg jpeg mp3 png rar zip.
CAPTCHA
이것은 자동으로 스팸을 올리는 것을 막기 위해서 제공됩니다.