Liea
'③ 공부/침입차단시스템(IPS, IDS)' 카테고리의 글 목록

③ 공부/침입차단시스템(IPS, IDS)

③ 공부/침입차단시스템(IPS, IDS)

Fortinet의 FortiGate 사용하기(상황별 정책 설정하기 : 정책 설정 예시들)

Fortinet의 FortiGate 사용하기(상황별 정책 설정하기 : 정책 설정 예시들) 상황별 정책 설정 - IP 주소로는 FTP 서비스가 되는데, URL같은 주소로 접속이 되지 않는 경우는 정책 설정을 통한 DNS 서비스 통신을 허용해주어야 한다. - HTTP, HTTPS 없이 Web Access 서비스 설정 시 웹서비스 이용이 가능해진다. - 아래의 정책은 모든 서비스를 허용하되, FTP서비스만 허용하지 않는다. - 아래의 정책은 All Deny 정책에서 FTP를 허용한다. - 하지만 어떤 주소는 허용하지 않도록 추가한다. - 만약 점심시간을 제외시키고 싶다면, 아래와 같이 정책을 설정하면 된다.

③ 공부/침입차단시스템(IPS, IDS)

Fortinet의 FortiGate 사용하기(관리자 콘솔 설명, 각종 설정, 패킷 필터링 등)

Fortinet의 FortiGate 사용하기(관리자 콘솔 설명, 각종 설정, 패킷 필터링 등) FortiGate 메인 화면의 대시보드 창 네트워크 인터페이스 설정 및 생성 - System - Network - Interfaces 로 이동하여 서비스를 사용할 수 있다. - 네트워크 인터페이스의 별칭, 주소 할당 방식, IP/NetMask, 허용할 서비스 등을 설정할 수 있다. 패킷 캡쳐 - System - Network - Packet Capture 로 이동하여 서비스를 사용할 수 있다. - 설정했던 네트워크 인터페이스의 통신에 대한 패킷을 캡쳐할 수 있고, 패킷의 크기를 설정하거나 추가 옵션을 넣을 수 있다. 관리자 계정 패스워드 설정/변경 - System - Admin- Administrators 로 ..

③ 공부/침입차단시스템(IPS, IDS)

iptables 정책 설정 예시문5

정책조건 - DMZ 웹서버가 살아 있는지 확인하기 위해 ping을 사용할 수 있도록 해야한다. - 다만 규칙 구현 시 상태기반 룰을 이용하여 작성한다. 설정 - 상태추적 명령문 대신 괄호문을 사용해도 된다. # iptables -A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT (최상단) # iptables -A FORWARD -p icmp --icmp-type echo-request -i eth1 -o eth2 -d 192.168.200.200 -j ACCEPT (iptables -A FORWARD -p icmp --icmp-type echo-reply -o eth1 -i eth2 -s 192.168.200.200 -j ACCEPT) # i..

③ 공부/침입차단시스템(IPS, IDS)

iptables 정책 설정 전체 백업 및 복구하는 방법

⭐ iptables 백업 및 복구 ⭐ - iptables 내에서는 백업과 복구를 할 수 있는 기능을 지원한다. 백업 - iptables-save iptables-save > iptables.bak : 저장되어 있는 iptables 적용에 관한 명령어를 백업함 복구 - iptables-restore > iptables -F, iptables -L nat -F, iptables -L : iptables 설정 초기화 확인 iptables-restore < iptables.bak : iptables 백업파일 수정없이 그대로 복구함

③ 공부/침입차단시스템(IPS, IDS)

iptables 정책 설정 예시문4 (NAT)

iptables - NAT NAT : 사설 IP를 공인 IP로 바꾸어줌 SNAT : S.IP를 변환함 SNAT == Normal NAT DNAT : D.IP를 변환함 DNAT == Reverse NAT 해당 체인 위치에 주로 POSTROUTING, PREROUTING 를 사용 POSTROUTING 사용시 입력 인터페이스(-i) 명시가 불가능함 PREROUTING 는 -o 명시 불가능 Normal NAT (SNAT) # iptables -t nat -A POSTROUTING -o eth0 -s 192.168.100.200 -j SNAT --to 공인IP주소 # iptables -t nat -A POSTROUTING -o eth0 -s 192.168.100.200 -j MASQUERADE //방화벽이 사용하..