웹서버 iptables 설정으로 ssh 침입 차단하는 효과적인 요령
페이지 정보
작성자 차동박 쪽지보내기 메일보내기 자기소개 아이디로 검색 전체게시물 댓글 0건 조회 8,943회 작성일 14-09-11 08:01본문
웹서버를 해킹하려는 무단반복 침입시도가 빈발하고 있는데, 이를 차단하고자 하는 방법에는 여러가지가 있습니다.
인터넷을 검색해보면 많은 종류의 차단 방법이 나옵니다.
사용해본 여러가지 방법 중에서 가장 효과적인 방법을 올립니다.
/etc/sysconfig/iptables 을 vi 로 아래와 같이 직접 수정하였고,
service iptables restart 를 실행합니다.
-A INPUT -p tcp -m tcp --dport 22 -j REJECT
위와 같이 설정된 라인을 찾아서 아래와 같이 바꾸어줍니다.
위와 같이 설정된 라인을 찾아서 아래와 같이 바꾸어줍니다.
#
# Internal Network IP
-A INPUT -p tcp -s 192.168.10.0/192.168.10.255 -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -s 192.168.10.0/192.168.10.255 -m tcp --dport 22 -j ACCEPT
# Web Master IP
-A INPUT -p tcp -s 111.111.111.111 -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -s 222.222,222.222 -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -s 333.333.333.333 -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -s 222.222,222.222 -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -s 333.333.333.333 -m tcp --dport 22 -j ACCEPT
# The Other IP Reject
-A INPUT -p tcp -m tcp --dport 22 -j REJECT
#
-A INPUT -p tcp -m tcp --dport 22 -j REJECT
#
* 필요한 ip 에 대해서만 ssh 접속을 허용해주고, 나머지 모든 IP의 ssh 접속을 차단하는 설정입니다.
hosts.deny / hosts.allow 방식도 별 도움이 되지 않았고,
fail2ban은 일종의 사후 약방문과 같아서 접속된 로그를 살펴서 차단하는 방식인데 비하여,
위와 같은 iptables의 설정은 접속이 이루어지기 전에 차단하는 방식이기에 가장 효율적이라 하겟습니다.
댓글목록
등록된 댓글이 없습니다.