리눅스+iptables+마스커레이딩 설정중 특정사이트 차단할수 있나

sky4의 이미지

고수님들 도와주세요.
현재 Fedora3로 내부컴퓨터를 20대정도 쓰고 있는데요.
iptable을 이용해서 내부에서 특정사이트 접속을 막고 싶은데.
잘 않되네요..

만약 www.nate.com을 막고자 한다면 어떻게 해야하는지요..

iptable 설정은

echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -A FORWARD -o eth0 -j ACCEPT
iptables -A FORWARD -o eth1 -j ACCEPT
iptables -A INPUT -p tcp --dport 20 -j ACCEPT
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
modprobe ip_nat_ftp
modprobe ip_conntrack_ftp

와 같이 하고 있습니다.

nslookup으로 www.nate.com을 확인해보니
203.226.255.16 으로 나와서.

iptables -F

echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -A FORWARD -o eth0 -j ACCEPT
iptables -A FORWARD -o eth1 -j ACCEPT
iptables -A INPUT -p tcp --dport 20 -j ACCEPT
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
iptables -A INPUT -s 203.226.255.0/24 -j DROP
iptables -A OUTPUT -d 203.226.255.0/24 -j DROP
iptables -A FORWARD -d 203.226.255.0/24 -j DROP
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
modprobe ip_nat_ftp
modprobe ip_conntrack_ftp

이런식으로 해봤는데.
리눅스박스에서는 막아졌으나.
내부 사용자는 아무 막힘 없이 쓰고 있습니다.

내부사용자들이 접속못하도록 할수 있는방법이 뭐가 있을까요..

고수님들 도와주세요.^^

익명 사용자의 이미지

sky4 wrote:
고수님들 도와주세요.

iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
iptables -A INPUT -s 203.226.255.0/24 -j DROP
iptables -A OUTPUT -d 203.226.255.0/24 -j DROP
iptables -A FORWARD -d 203.226.255.0/24 -j DROP

이런식으로 해봤는데.
리눅스박스에서는 막아졌으나.
내부 사용자는 아무 막힘 없이 쓰고 있습니다.

내부사용자들이 접속못하도록 할수 있는방법이 뭐가 있을까요..

고수님들 도와주세요.^^

예전에 prerouting에서막은거 같네요..

iptables -t nat -I PREROUTING 1 -d 192.168.0.255 -j DROP

익명 사용자의 이미지

안그럼
iptables -I POSTROUTING -s 203.226.255.0/24 -j DROP

막는 사이트를 맨 위로 올리면되져.

qmin wrote:
sky4 wrote:
고수님들 도와주세요.

iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
iptables -A INPUT -s 203.226.255.0/24 -j DROP
iptables -A OUTPUT -d 203.226.255.0/24 -j DROP
iptables -A FORWARD -d 203.226.255.0/24 -j DROP

이런식으로 해봤는데.
리눅스박스에서는 막아졌으나.
내부 사용자는 아무 막힘 없이 쓰고 있습니다.

내부사용자들이 접속못하도록 할수 있는방법이 뭐가 있을까요..

고수님들 도와주세요.^^

예전에 prerouting에서막은거 같네요..

iptables -t nat -I PREROUTING 1 -d 192.168.0.255 -j DROP

sky4의 이미지

답변감사합니다.
적용시켜봤으나 똑같습니다.
ㅠ.ㅠ

indie의 이미지

echo "1" > /proc/sys/net/ipv4/ip_forward

iptables -X
iptables -F

iptables -t filter -A INPUT -p tcp --dport 20 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 21 -j ACCEPT

iptables -t filter -A INPUT -s 203.226.255.0/24 -i eth0 -j DROP

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

요렇게 해도 안되나요?

집에나 갈까?

파도의 이미지

iptables -t nat -I PREROUTING 1 -s 203.226.255.0/24 -j DROP
iptables -t nat -I POSTROUTING 2 -d 203.226.255.0/24 -j DROP

해보신면 어떨지 ...

--------Signature--------
시스니쳐 생각 중..

검객의 이미지

iptables -t nat -I PREROUTING -d 192.168.0.255 -j DROP
가 아닌
iptables -t nat -I PREROUTING -s x.x.x.x -j DROP
x.x.x.x 에 원하는 아이피를 넣어주면 될꺼 같은데요.
이게 되면
x.x.x.x 에 그냥 주소를 적어도 될꺼 같꾸요.

안되면
iptables -t nat -I POSTROUTING -d x.x.x.x -j DROP
해보세요.

우리 항시 웃고 살아요 ^^

bear의 이미지

예전에 프로젝트로 있었던 동작 그만이라는 프로그램 괜찮은거 같던데요..

유해차단 프로그램인걸로 알고 있습니다.

게이트웨이에 설치할 필요도 없어서 상당히 좋았던걸로 기억합니다.

위키에서 한번 찾아보세요...

위키가 아니였네요..^^

kldp.net 이었습니다.^^

http://kldp.net/projects/djstop/

댓글 달기

Filtered HTML

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

BBCode

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param>
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

Textile

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • You can use Textile markup to format text.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Markdown

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • Quick Tips:
    • Two or more spaces at a line's end = Line break
    • Double returns = Paragraph
    • *Single asterisks* or _single underscores_ = Emphasis
    • **Double** or __double__ = Strong
    • This is [a link](http://the.link.example.com "The optional title text")
    For complete details on the Markdown syntax, see the Markdown documentation and Markdown Extra documentation for tables, footnotes, and more.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Plain text

  • HTML 태그를 사용할 수 없습니다.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 줄과 단락은 자동으로 분리됩니다.
댓글 첨부 파일
이 댓글에 이미지나 파일을 업로드 합니다.
파일 크기는 8 MB보다 작아야 합니다.
허용할 파일 형식: txt pdf doc xls gif jpg jpeg mp3 png rar zip.
CAPTCHA
이것은 자동으로 스팸을 올리는 것을 막기 위해서 제공됩니다.