침입차단시스템

Fortinet의 FortiGate 사용하기(상황별 정책 설정하기 : 정책 설정 예시들)
Fortinet의 FortiGate 사용하기(상황별 정책 설정하기 : 정책 설정 예시들) 상황별 정책 설정 - IP 주소로는 FTP 서비스가 되는데, URL같은 주소로 접속이 되지 않는 경우는 정책 설정을 통한 DNS 서비스 통신을 허용해주어야 한다. - HTTP, HTTPS 없이 Web Access 서비스 설정 시 웹서비스 이용이 가능해진다. - 아래의 정책은 모든 서비스를 허용하되, FTP서비스만 허용하지 않는다. - 아래의 정책은 All Deny 정책에서 FTP를 허용한다. - 하지만 어떤 주소는 허용하지 않도록 추가한다. - 만약 점심시간을 제외시키고 싶다면, 아래와 같이 정책을 설정하면 된다.

Fortinet의 FortiGate 사용하기(관리자 콘솔 설명, 각종 설정, 패킷 필터링 등)
Fortinet의 FortiGate 사용하기(관리자 콘솔 설명, 각종 설정, 패킷 필터링 등) FortiGate 메인 화면의 대시보드 창 네트워크 인터페이스 설정 및 생성 - System - Network - Interfaces 로 이동하여 서비스를 사용할 수 있다. - 네트워크 인터페이스의 별칭, 주소 할당 방식, IP/NetMask, 허용할 서비스 등을 설정할 수 있다. 패킷 캡쳐 - System - Network - Packet Capture 로 이동하여 서비스를 사용할 수 있다. - 설정했던 네트워크 인터페이스의 통신에 대한 패킷을 캡쳐할 수 있고, 패킷의 크기를 설정하거나 추가 옵션을 넣을 수 있다. 관리자 계정 패스워드 설정/변경 - System - Admin- Administrators 로 ..

iptables 정책 설정 예시문5
정책조건 - DMZ 웹서버가 살아 있는지 확인하기 위해 ping을 사용할 수 있도록 해야한다. - 다만 규칙 구현 시 상태기반 룰을 이용하여 작성한다. 설정 - 상태추적 명령문 대신 괄호문을 사용해도 된다. # iptables -A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT (최상단) # iptables -A FORWARD -p icmp --icmp-type echo-request -i eth1 -o eth2 -d 192.168.200.200 -j ACCEPT (iptables -A FORWARD -p icmp --icmp-type echo-reply -o eth1 -i eth2 -s 192.168.200.200 -j ACCEPT) # i..

iptables 정책 설정 전체 백업 및 복구하는 방법
⭐ iptables 백업 및 복구 ⭐ - iptables 내에서는 백업과 복구를 할 수 있는 기능을 지원한다. 백업 - iptables-save iptables-save > iptables.bak : 저장되어 있는 iptables 적용에 관한 명령어를 백업함 복구 - iptables-restore > iptables -F, iptables -L nat -F, iptables -L : iptables 설정 초기화 확인 iptables-restore < iptables.bak : iptables 백업파일 수정없이 그대로 복구함

iptables 정책 설정 예시문4 (NAT)
iptables - NAT NAT : 사설 IP를 공인 IP로 바꾸어줌 SNAT : S.IP를 변환함 SNAT == Normal NAT DNAT : D.IP를 변환함 DNAT == Reverse NAT 해당 체인 위치에 주로 POSTROUTING, PREROUTING 를 사용 POSTROUTING 사용시 입력 인터페이스(-i) 명시가 불가능함 PREROUTING 는 -o 명시 불가능 Normal NAT (SNAT) # iptables -t nat -A POSTROUTING -o eth0 -s 192.168.100.200 -j SNAT --to 공인IP주소 # iptables -t nat -A POSTROUTING -o eth0 -s 192.168.100.200 -j MASQUERADE //방화벽이 사용하..