본문 바로가기

Linux

iptables

반응형

chain
chain INPUT (policy ACCEPT)
chain FORWARD
chain OUTPUT

--Connection Tracking
    NEW : 처음연결
    RELATED : 연결중에 port 변경해서 연결 - iSCSI, FTP data
    ESTABLISHED : 연결중에 데이터 전송
    -m state --state RELATED, ESTABLISHED
      -m state 

rule
    Network Interface : -i lo, eth0, eth1
    Targets : -j ACCEPT, DROP, REJECT, LOG(syslogd)
    Protocol : -p tcp        --sport    --dport
                    -p udp    --sport    --dport
                    -p icmp    --icmp-type any|echo-request
    Tracking : -m state --state RELATED, ESTABLISHED
                    -m state --state NEW
    IP/Network : -s 192.168.11.0/24
                        -d 192.168.11.111
   

localhost 모든 서비스 허가
# iptables -I INPUT -i lo -j ACCEPT

http 서비스 허가  80/tcp 443/tcp
# iptables -A INPUT -p tcp --dport 80 --sport 1024:65535 -j ACCEPT
# iptables -A INPUT -p tcp --dport 443 -j ACCEPT

ftp 서비스 허가  - 회사에서 접속되는 ftp만 허가 192.168.1.xx : 21/tcp
# iptables -I INPUT -m state --state RELATED, ESTABLISHED -j ACCEPT
# iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 21 -j ACCEPT


ssh 서비스 허가 - 회사에서만 접속되는 sshd허가 :22/tcp

# iptables -A INPUT -s 192.168.1.0/24 -m state --state NEW-p tcp --dport 22 -j ACCEPT


DNS 서비스 허가 : 53/udp ,53/tcp (DNS서버를 이중화시켰을때...)

# iptables -A INPUT -p udp --dport 53 -j ACCEPT

# iptables -A INPUT -p tcp --dport 53 -j ACCEPT


icmp ping 요청 응답 : icmp

# iptables -p icmp --icmp-type --help

# iptables -p icmp -A INPUT -p icmp --icmp-type echo-request -j ACCEPT


icmp 허가하지만 ping응답 금지

# iptables -A INPUT -p icmp --icmp-type echo-request -j DROP

# iptables -A INPUT -p icmp --icmp-type any -j ACCEPT


!!!!!!!!!!!!저장!!!!!!!!!!!!!!!!!


# iptables-save > /etc/sysconfig/iptables

위의 파일을 수정도 가능함.

또는


# /etc/init.d/iptables save

반응형

'Linux' 카테고리의 다른 글

How To Uninstall, Disable, and Remove NetworkManager from RHEL6 and CentOS6  (0) 2014.04.04
[미완성포스트]facl  (0) 2014.03.28
Linux의 부트과정  (0) 2014.03.26
kickstart 설치방법  (0) 2014.03.26
Linux LVM생성  (0) 2014.03.25