리눅스 프로그래밍/리눅스 명령어

우분투 방화벽 및 보안 설정

삽질중 2017. 2. 22. 13:50

 

                            http://webdir.tistory.com/206  (한국어설명)

 

  • 기본명령어

: 처음 방화벽 올리전에 아래 명령어 테스트

           기본 정책 차단 : ufw default deny

           기본 정책 허용 : ufw default allow

 

  • 활성화 : ufw enable / disable
  • 서비스명으로 설정

   less /etc/services

   ufw allow ssh

   ufw deny ssh

  • 포트오픈 :  ufw allow 80/tcp (HTTP 80번포트)

               ufw allow 22/tcp (SSH 22번포트)

 

  • 포트차단 :  ufw deny 22  (tcp/udp차단)

ufw deny 22/tcp (tcp차단)

 

  • 룰삭제 : ufw delete deny 22/tcp  (ufw deny 22/tcp 설정이 되어 있다고 가정)

 

  • 포트확인 :  ufw status

               ufw staus verbose (상세히)

 

  • IP 차단 설정
  1. 로그확인 : /var/log/auth.log

IP위치 확인 : http://www.findip.kr/where.php?ip=183.96.253.180

  1. 차단명령 : ufw deny from {ip}

 

  • Iptable 포트 설정

iptables -A INPUT -p tcp --dport 21 -j ACCEPT

iptables -A INPUT -p tcp --dport 22 -j ACCEPT

iptables -A INPUT -p tcp --dport 80 -j ACCEPT

iptables -A INPUT -p tcp --dport 443 -j ACCEPT 

 

  • 접속시도 하는 IP 자동 차단

 

apt-get으로 fail2ban 설치

 

apt-get install fail2ban

 

설정파일 수정

/etc/fail2ban/jail.conf

 

ignoreip = 127.0.0.1/8      # 로컬접속은 ban 시키면 안됨

bantime  = 600              # 60 동안

maxretry = 3                # 3  이상 접속 못하는 IP 차단

 

데몬 재시작

/etc/init.d/fail2ban restart

 

확인

/var/log/auth.log를 보면 IP가 몇번 시도하다가 더이상 시도를 안한것 처럼 보입니다.

fail2ban을 설치하기 전에는 수백번씩 로그가 남아 있었죠

 

출처: <http://www.okop.kr/712