iptables 룰 좀 봐 주세요.. 제대로 작성을 한것인지..
이곳 문서와 여러개를 참조해 iptables 룰을 작성했습니다.
제대로 작성한 것인지.. 몰라서 올려 봅니다.
한번 보시고 잘못 작성된 룰이 있다면 알려주시면 감사하겠습니다.
이 룰은 브릿지로 구성된 서버에 적용될 것이고..
외부에서 들어오는 것은 서버별 룰에 적용된 포트 이외엔 접근이 안되어야 합니다.
물론 내부에서 외부로 빠질때는 제한이 없고요..
한번 봐 주시면 조언 좀 해 주시면 감사하겠습니다..
iptbl=/usr/sbin/iptables
bc=12.34.56.30 # 브로드 캐스트
net=12.34.56.0/27 # 네트워크 범위.
mask=255.255.255.0 # 넷 마스크
sv_1=12.34.56.4
sv_2=12.34.56.5
sv_3=12.34.56.6
sv_4=12.34.56.7
sv_test =12.34.56.8
sv_test2=12.34.56.9
###################
# iptbl 정책 설정
###################
$iptbl -F # 체인의 규칙들을 지운다.
$iptbl -X # 체인을 지운다, 초기화 작업.
$iptbl -P INPUT DROP
$iptbl -P OUTPUT ACCEPT # output로 우선 막으려면 DROP으로 지정하면 된다.
$iptbl -P FORWARD DROP
# box용 룰 =======================
# input 체인에 22포트를 12.34.56.0 클래스에 접근 허용해 줌.
$iptbl -A INPUT -p tcp -s 12.34.56.10 --dport 22 -j ACCEPT
# 로컬호스트에서의 모든패킷허용
$iptbl -I INPUT -i lo -j ACCEPT
# 서브넷에서의 내,외부로 모든패킷허용
$iptbl -I INPUT -s $net -j ACCEPT
# 서브넷에서의 내,외부로 ping 허용
$iptbl -I INPUT -s $net -p icmp -m icmp --icmp-type 8 -j ACCEPT
# bridge 용 룰 =====================
# Nimda, CodeRed 님다 패킷 및 코드레드 패킷 차단하는 명령
$iptbl -A FORWARD -p tcp --tcp-flags ACK ACK --dport 80 -m string --string "/default.ida?" -j REJECT --reject-with tcp-reset
$iptbl -A FORWARD -p tcp --tcp-flags ACK ACK --dport 80 -m string --string "XXXXXXXX" -j REJECT --reject-with tcp-reset
$iptbl -A FORWARD -p tcp --tcp-flags ACK ACK --dport 80 -m string --string "cmd.exe" -j REJECT --reject-with tcp-reset
$iptbl -A FORWARD -p tcp --tcp-flags ACK ACK --dport 80 -m string --string "root.exe?" -j REJECT --reject-with tcp-reset
# SQL Slammer SQL 슬래머 웜의 패킷을 차단하는 명령
$iptbl -A FORWARD -p udp -m string --string "Qh.dllhel32hkern" -j REJECT
# 각 서버별 룰 =====================
$iptbl -A FORWARD -p tcp -d $sv_1 --dport 80 -j ACCEPT
$iptbl -A FORWARD -p tcp -d $sv_1 --dport 25 -j ACCEPT
$iptbl -A FORWARD -p udp -d $sv_1 --dport 53 -j ACCEPT
$iptbl -A FORWARD -p tcp -d $sv_2 --dport 80 -j ACCEPT
$iptbl -A FORWARD -p tcp -d $sv_2 --dport 25 -j ACCEPT
$iptbl -A FORWARD -p udp -d $sv_2 --dport 53 -j ACCEPT
$iptbl -A FORWARD -p tcp -d $sv_3 --dport 25 -j ACCEPT
$iptbl -A FORWARD -p udp -d $sv_3 --dport 53 -j ACCEPT
$iptbl -A FORWARD -p tcp -d $sv_4 --dport 80 -j ACCEPT
$iptbl -A FORWARD -p tcp -d $sv_4 --dport 25 -j ACCEPT
$iptbl -A FORWARD -p udp -d $sv_4 --dport 53 -j ACCEPT
$iptbl -A FORWARD -p tcp -d $sv_4 --dport 40004 -j ACCEPT
$iptbl -A FORWARD -p tcp -d $sv_test --dport 80 -j ACCEPT
$iptbl -A FORWARD -p tcp -d $sv_test --dport 21 -j ACCEPT
$iptbl -A FORWARD -p tcp -d $sv_test --dport 22 -j ACCEPT
$iptbl -A FORWARD -p udp -d $sv_test --dport 53 -j ACCEPT
$iptbl -A FORWARD -p tcp -d $sv_test2 --dport 80 -j ACCEPT
$iptbl -A FORWARD -p udp -d $sv_test2 --dport 53 -j ACCEPT
# syn packet drop
$iptbl -A FORWARD -p tcp --syn -d $net -j DROP
# net send drop
$iptbl -A FORWARD -p tcp --syn -d $net --sport 139 -j DROP
$iptbl -A FORWARD -p tcp --syn -d $net --sport 2603 -j DROP
$iptbl -A FORWARD -p udp -d $net --dport 135 -j DROP
$iptbl -A FORWARD -p ALL -j ACCEPT
추가 질문.............
그리고 초기에 iptables -L 로 룰을 출력하면 빠르게 출력이 되는데..
위처럼 지정하고 iptables -L 을 출력하면 출력하는데, 시간이 무지 오래 걸리네요.
이거 원래 그런가요??
iptables v1.3.6: STRING match: You must specify `--algo' Try `iptables -h' or 'iptables --help' for more information.
실행이 문자열 매치하는 곳이 이처럼 에러가 발생하는데.. 옵션이 잘못 지정된 것인가요?
커널에 string match 모듈이 없어서...
ㅡ.ㅡ
입니다...
커널 컴파일 하세요~!
댓글 달기