메뉴 건너뛰기

조회 수 7665 추천 수 0 댓글 0
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄
# 초기화
iptables -F

# 포트 스캔 방지
iptables -A INPUT -d 0.0.0.0/0 -p icmp -j DROP

# DoS 공격 방지
iptables -N syn-flood
iptables -A syn-flood -m limit --limit 12/second --limit-burst 24 -j RETURN
iptables -A syn-flood -j DROP

# ssh 정책(root, webpage 계정만 접속 가능)
# ssh 포트 : 22, root 번호: 0, webpage 번호:500 
iptables -A INPUT -p tcp --dport 22 -m owner --uid-owner 0 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -m owner --gid-owner 0 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 22 -m owner --uid-owner 0 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 22 -m owner --gid-owner 0 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -m owner --uid-owner 500 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -m owner --gid-owner 500 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 22 -m owner --uid-owner 500 -j DROP
iptables -A OUTPUT -p tcp --dport 22 -m owner --gid-owner 500 -j DROP

# 1초에 15번 이상의 HTTP 접근을 할 경우 차단
iptables -A INPUT -p tcp --dport 80 -m recent --update --seconds 1 --hitcount 15 --name HTTP -j DROP

#--------------------------------------------------------------------
# 커널 컴파일 및 iptables 패치 후, connlimit 사용이 가능한 경우
# 1초에 15번 이상의 HTTP 접근을 할 경우 차단
#iptables -A INPUT -p tcp --syn --dport 80 -m connlimit --connlimit-above 15 -connlimit-mask 24 -j DROP

#메일서버의 경우 동시에 5개이상 SMTP 접근일 경우 5분동안 접근 제한
#iptables -A INPUT -m recent --name spammer --rcheck --seconds 300 -j DROP
#iptables -A INPUT -p tcp --syn --dport 25 -m connlimit --connlimit-above 5 -m recent --name spammer --set -j DROP
#---------------------------------------------------------------------

#----------------------------------------------------------------------
# STRING 필터기능
# MSN 문자열이 들어간 패킷 차단
#iptables -A FORWARD -m string --string "messenger.msn.com" -j DROP

# 싸이월드 접속차단
#iptables -A FORWARD -p tcp --dport 80 -m string --string "Host: cyworld.nate.com" -j DROP
#----------------------------------------------------------------------

# 서버가 해킹당했을 때 DoS공격지로 사용될 경우에 적용.
# DNS 쿼리 이외 UDP 패킷 전송 방지
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -p udp ! --dport 53 -m state --state NEW -j DROP
스크립트 실행 후
# service iptables save
# service iptables restart


당연한 이야기지만, 이 스크립트는 root 권한으로 실행시켜야 한다. 
시스템이 부팅될 때 이를 실행하고자 한다면, /etc/rc.local 에 등록해두자.

이를 해제하기 위해서는


iptables -F
iptables -F syn-flood
iptables -X syn-flood


List of Articles
번호 제목 날짜 조회 수
157 대용량 HDD 파티셔닝(Mass storage Partitioning) 2014.02.27 7352
156 다중명령어(세미콜론(;), 파이프pipe(|), 더블 엔퍼센트 &&, ||)의미,사용법과 차이점 file 2023.01.12 158
155 긴급 스왑 메모리 추가 하기 2014.03.26 7622
154 기본 허가권,퍼미션 지정(제어, 설정)하기(umask와 작동 원리) file 2023.01.12 164
153 [Linux]리눅스,사용자계정(관련 파일,명령어) file 2015.11.21 8159
152 [CentOS 7] SSH 무작위 로그인 시도 막기 ( Fail2Ban ) 2018.03.28 69709
151 [CentOS 6.5] Virtual Box를 이용한 CentOS 6.5 설치 file 2017.03.11 6600
150 [CentOS 6.5] Tomcat 설치 및 구동 file 2017.03.11 9483
149 [CentOS 6.5] SSH,TELNET, FTP 설치 및 운용 file 2017.03.11 8561
148 [CentOS 6.5] JDK (JAVA) 설치 file 2017.03.11 8692
147 [apache] - .htaccess 설정 2016.03.18 7262
146 ZendOptimizer 3.3.9 설치하기 2014.03.26 7052
145 yum으로 phpmyadmin 설치 2014.03.26 7544
144 Yum과 rpm을 이용하여 PHP5.5버전 설치 2016.03.18 8075
143 yum-fastestmirror로 CentOS 5.0 의 yum 속도 업! 2016.03.18 7513
142 yum 업데이트 시 특정 패키지 예외처리 2016.03.18 8350
141 yum 업데이트 빠르게 하기 (yum-fastestmirror 플러그인 2014.02.27 7749
140 yum rpmforge 등록하기 2014.02.27 7806
139 yum (Yellowdog Updater Modified) 명령어 정리 2014.02.27 7625
138 webmin 설치하기 2014.02.27 7482
Board Pagination Prev 1 2 3 4 5 6 7 8 9 10 ... 12 Next
/ 12

하단 정보를 입력할 수 있습니다

© k2s0o1d4e0s2i1g5n. All Rights Reserved