반응형

다음은 SSH 포트(기본 22번 포트)와 3000, 3001번 포트만 허용하고 나머지는 차단하는 iptables 명령어.

설정 명령어
SSH 포트를 먼저 허용 (기본적으로 22번 포트를 사용). 만약 SSH 포트를 변경했다면 해당 포트로 수정.

sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT

필요한 포트를 허용 (예: 3000번, 3001번 포트).

sudo iptables -A INPUT -p tcp --dport 3000 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 3001 -j ACCEPT

로컬호스트(127.0.0.1)에서 오는 트래픽은 허용.

sudo iptables -A INPUT -i lo -j ACCEPT

기본 정책을 설정하여 나머지 모든 입력 트래픽을 차단.

sudo iptables -P INPUT DROP

나가는 트래픽은 허용하려면 아래 명령을 추가.

sudo iptables -P OUTPUT ACCEPT

연결이 이미 허용된 세션(ESTABLISHED, RELATED)에 대해서는 계속 허용하도록 설정.

sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

이 설정을 완료하면 SSH(22번 포트), 3000번 포트, 3001번 포트만 허용되고 나머지 트래픽은 모두 차단.

설정 저장
Ubuntu에서는 iptables 설정이 서버 재부팅 후에도 유지되도록 저장해야 함.

iptables-persistent 패키지를 설치:

sudo apt install iptables-persistent

설정을 저장합니다:

sudo netfilter-persistent save

이제 iptables 설정이 시스템 재부팅 후에도 유지됨.

반응형
반응형

Ubuntu 22.04에서 기본적으로 제공되는 방화벽 도구는 UFW(Uncomplicated Firewall) 임 UFW는 간단한 명령어로 방화벽을 설정하고 관리할 수 있도록 도와주며, 아래는 UFW를 사용해 방화벽을 설정하는 방법임.

참고
SSH 연결 상태에서 진행시 default incoming deny rule이 먼저 적용시에 연결이 끊길경우 서버에 물리적으로 모니터 연결해서 붙어야함.
혹시 불안한 경우에는 아래와 같이 진행함.

SSH 포트 허용:

sudo ufw allow ssh

기본 정책 설정 (모든 들어오는 트래픽 차단):

sudo ufw default deny incoming

마지막으로 방화벽을 활성화:

sudo ufw enable

아래는 일반적인 설정 방법

  1. UFW 설치 확인
    일반적으로 UFW는 Ubuntu에 기본 설치되어 있지만, 설치되지 않은 경우에는 다음 명령어로 설치할 수 있음:
sudo apt update  
sudo apt install ufw  
  1. 방화벽 상태 확인
    현재 UFW가 활성화되어 있는지 확인:
sudo ufw status  

이 명령어를 실행하면 방화벽이 활성화되어 있는지, 어떤 규칙이 설정되어 있는지 알 수 있음.

  1. 기본 정책 설정
    UFW의 기본 정책을 설정함. 일반적으로 모든 들어오는 트래픽은 차단하고 나가는 트래픽은 허용하는 방식으로 설정함.
sudo ufw default deny incoming  
sudo ufw default allow outgoing  
  1. 특정 포트 허용하기
    자주 사용하는 서비스의 포트를 허용하려면 다음과 같이 설정함.

SSH 포트 (기본 22번 포트)를 허용:

sudo ufw allow ssh  

HTTP(80번 포트)와 HTTPS(443번 포트)를 허용:

sudo ufw allow http  
sudo ufw allow https  

특정 포트를 허용(ex. 8080 포트):

sudo ufw allow 8080  
  1. IP 주소 또는 네트워크 대역 허용
    특정 IP 주소나 네트워크 대역만 허용하려면 다음과 같이 설정.

특정 IP 주소에서 SSH 접속을 허용:

sudo ufw allow from 192.168.1.100 to any port 22  

특정 대역 (예: 192.168.1.0/24)에서 특정 포트를 허용:


sudo ufw allow from 192.168.1.0/24 to any port 80  
  1. UFW 활성화 및 비활성화
    방화벽을 활성화:
sudo ufw enable  

비활성화하려면:

sudo ufw disable  
  1. 방화벽 규칙 삭제
    잘못 설정된 규칙을 삭제하고 싶을 때는 delete 옵션을 사용.

ex) 8080 포트를 허용하는 규칙을 삭제:

sudo ufw delete allow 8080  
  1. 방화벽 로그 설정
    방화벽의 로그를 활성화:
sudo ufw logging on  

로그를 비활성화:

sudo ufw logging off  
  1. 전체 상태 확인
    설정한 방화벽 규칙을 다시 확인하려면 다음 명령어를 사용함.
sudo ufw status verbose  

이렇게 하면 방화벽의 상태와 함께 설정된 규칙들을 자세히 볼 수 있음.

반응형
반응형









 프록시 패킷 덤프를 볼 일이 있어서 프록시 서버 리스트를 볼 수 있는 사이트를 찾았는데 아래 사이트가 포트 정보 부터 Response/Transfer 정보 및 SSL/국가 별 정렬이 가능한 편리한 사이트인것 같다. 

http://www.freeproxylists.net


프록시를 설정을 할 댸에는 절대 신뢰 가능한 사이트가 아닐 수 있다는 것에 대하여 주의를 해야 하며, 위의 정보들이 정확치 않을 수 있어, 정상적으로 사용이 안될 경우 다른 프록시 서버를 이용을 하는 등 여러번 시도를 해야 한다.


이 이외에도 욉에서 바로 접근할 수 있는 아래와 같은 사이트들이 있다. 설정 없이 바로 접근이 필요할 때에는 아래 사이트를 사용하는 것도 괜찮을 것 같다.,

http://www.hidemyass.com/




 크롬에서는 확장 어플을 통해서 프록시를 위한 어플을 설치 후에 사용이 가능하다. 몇개 사용해 보지 않았지만, Proxy Switchy라는 어플을 설치 했으며, 프록시 별 설정을 따로 저장할 수 있고, 접근할 때 마다 저장한 각 다른 프록시 서버로 연결 가능하다. 또한 모든 Protocol에 대하여 프록시 서버 접근이 가능하므로 나름 쓸모 있다.

 하지만 알아둬야 하는 점은 크롬에서의 저장한 프록시 서버에 대한 설정 방법은 Explorer에서의 인터넷 옵션을 통해서 변경되는 내용과 동일하므로 크롬에서의 저장 후 인터넷 옵션을 보면 동일한 설정으로 저장이 되어 있는 것을 확인할 수 있다. 즉 설정 저장한 내용이 크롬만의 HTTP 컨넥션의 설정이 아니므로 현재 작업중인 다른 브라우져에 영향이 간다는 것을 생각을 해두어야 한다.


Explorer에서는 간단히 인터넷 옵션 > 연결 > LAN 설정 > 프록시 서버 > (체크 박스 On) > 고급 > (모든 프로토콜 체크 박스 on : 필요 없을 경우 하지 않아도 상관없다) > 주소, 포트 설정 으로 쉽게 설정이 가능하지만 설정/해제 할 때마다 옵션을 찾아 가야 한다는 것이 귀찮다.             










반응형

+ Recent posts