728x90
반응형
정책조건
- OfficePC에서 방화벽에 ssh 연결이 가능하게 한다.
설정
# iptables -A INPUT -i eth1 -p tcp --dport 22 -j ACCEPT
# iptables -A OUTPUT -o eth1 -p tcp --sport 22 -j ACCEPT
정책조건
- 내부네트워크 또는 DMZ에서 방화벽 ssh 연결이 가능하게한다. (eht1과 eth2에서 연결허용)
설정
# iptables -A INPUT -i eth2 -p tcp --dport 22 -j ACCEPT
# iptables -A OUTPUT -o eth2 -p tcp --sport 22 -j ACCEPT
정책조건
- OfficePC 또는 DMZ 영역(외부영역)이 아닌곳에서 방화벽d에 ssh연결을 가능하게한다.(eth0이 아닌 곳에서 연결허용)
설정
# iptables -A INPUT ! -i eth0 -p tcp --dport 22 -j ACCEPT
# iptables -A OUTPUT ! -o eth0 -p tcp --sport 22 -j ACCEPT
정책조건
- 오피스 영역중 방화벽 관리자 PC(192.168.100.200)에서만 방화벽에 ssh 연결을 허용한다.
설정
# iptables -A INPUT -p tcp --dport 22 -i eth1 -s 192.168.100.200 -j ACCEPT
# iptables -A OUTPUT -p tcp --sport 22 -o eth1 -d 192.168.100.200 -j ACCEPT
정책조건
- DMZ에 있는 웹서버(192.168.200.200)의 웹페이지 접속을 가능하게한다. (기본정책은 모두 차단하는 것)
- 단, 내부, 외부에 있는 모든 PC들은 접속이 가능하게 하되, 외부에서는 BOT진원지로 알려진 1.1.1.1에서는 접속하면 안된다.
설정
- 외부의 BOT진원지로 알려진 1.1.1.1에서는 접속하면 안된다.
> source ip 1.1.1.1이면 차단하는 구문 + DMZ에 있는 웹서버(192.168.200.200) 허용
> source ip 1.1.1.1이 아닌 모든 pc는 접속 허용
//요청패킷 허용
# iptables -A FORWARD -p tcp --dport 80 -o eth2 ! -s 1.1.1.1 -d 192.168.200.200 -j ACCEPT
# iptables -A FORWARD -p tcp --dport 443 -o eth2 ! -s 1.1.1.1 -d 192.168.200.200 -j ACCEPT
//응답패킷 허용
# iptables -A FORWARD -p tcp --sport 80 -i eth2 ! -d 1.1.1.1 -s 192.168.200.200 -j ACCEPT
# iptables -A FORWARD -p tcp --sport 443 -i eth2 ! -d 1.1.1.1 -s 192.168.200.200 -j ACCEPT
정책조건
- DMZ에 있는 웹서버(192.168.200.200)의 웹페이지 접속을 가능하게 해라. (기본정책은 모두 차단하는 것)
- 단, 내부, 외부에 있는 모든 PC들은 접속이 가능하게 하되, 내부에서는 BOT진원지로 알려진 192.168.100.201에서는 접속하면 안된다.
설정
//요청패킷 허용
# iptables -A FORWARD -p tcp --dport 80 -o eth2 ! -s 192.168.100.201 -d 192.168.200.200 -j ACCEPT
//응답패킷 허용
# iptables -A FORWARD -p tcp --sport 80 -i eth2 ! -d 192.168.100.201 -s 192.168.200.200 -j ACCEPT
728x90
반응형