질문&답변
클라우드/리눅스에 관한 질문과 답변을 주고 받는 곳입니다.
리눅스 분류

아래 1005번의 NAT방화벽구축 추가질문입니다.

작성자 정보

  • 서진수 작성
  • 작성일

컨텐츠 정보

본문

우선 그림을 보여드리겠습니다.

1121239348.JPG

위 그림에서 점선부분이 NAT 구축 예정인 부분입니다.

방화벽은 eth0-외부연결-211.xx.xx84 를 쓰고 있구요

                 eth1-내부연결-192.168.1.1을 쓰고 있습니다.

그리고 그 오른쪽 PC 6대가 192.168.1.0/24 의 내부 IP 를 사용합니다.

문제는 오른쪽 6대의 PC 에서 방화벽으로 ssh로 들어갈 수가 없다는 것입니다.

테스트 PC IP : 192.168.1.3 입니다.

그런데 192.168.1.1을 통해서 인터넷은 잘 됩니다.

즉 포워딩은 잘 되는데 방화벽으로 INPUT이 안되고 있습니다.

스크립트 소스는 아래와 같습니다.

#!/bin/bash
/bin/echo "1" > /proc/sys/net/ipv4/ip_forward

iptables -t nat -F
iptables -t filter -F
iptables -t mangle -F

iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT

iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

#input 체인을 초기화한다
#RFC1918에 정의된 사설ip는 차단한다
iptables -A INPUT -i eth0 -s 10.0.0.0/8 -j DROP
iptables -A INPUT -i eth0 -s 255.255.255.255/32 -j DROP
iptables -A INPUT -i eth0 -s 0.0.0.0/8 -j DROP
iptables -A INPUT -i eth0 -s 169.254.0.0/16 -j DROP
iptables -A INPUT -i eth0 -s 172.16.0.0/12 -j DROP
iptables -A INPUT -i eth0 -s 192.0.2.0/24 -j DROP
iptables -A INPUT -i eth0 -s 192.168.0.0/16 -j DROP
iptables -A INPUT -i eth0 -s 224.0.0.0/4 -j DROP
iptables -A INPUT -i eth0 -s 240.0.0.0/5 -j DROP
iptables -A INPUT -i eth0 -s 248.0.0.0/5 -j DROP

#forward 체인을 초기화한다
#RFC1918에 정의된 사설ip는 차단한다
iptables -A FORWARD -i eth0 -s 10.0.0.0/8 -j DROP
iptables -A FORWARD -i eth0 -s 255.255.255.255/32 -j DROP
iptables -A FORWARD -i eth0 -s 0.0.0.0/8 -j DROP
iptables -A FORWARD -i eth0 -s 169.254.0.0/16 -j DROP
iptables -A FORWARD -i eth0 -s 172.16.0.0/12 -j DROP
iptables -A FORWARD -i eth0 -s 192.0.2.0/24 -j DROP
iptables -A FORWARD -i eth0 -s 192.168.0.0/16 -j DROP
iptables -A FORWARD -i eth0 -s 224.0.0.0/4 -j DROP
iptables -A FORWARD -i eth0 -s 240.0.0.0/5 -j DROP
iptables -A FORWARD -i eth0 -s 248.0.0.0/5 -j DROP

#output 체인을 초기화한다
#RFC1918에 정의된 사설ip는 차단한다
iptables -A OUTPUT -d 10.0.0.0/8 -j DROP
iptables -A OUTPUT -d 255.255.255.255/32 -j DROP
iptables -A OUTPUT -d 0.0.0.0/8 -j DROP
iptables -A OUTPUT -d 169.254.0.0/16 -j DROP
iptables -A OUTPUT -d 172.16.0.0/12 -j DROP
iptables -A OUTPUT -d 192.0.2.0/24 -j DROP
iptables -A OUTPUT -d 192.168.0.0/16 -j DROP
iptables -A OUTPUT -d 224.0.0.0/4 -j DROP
iptables -A OUTPUT -d 240.0.0.0/5 -j DROP
iptables -A OUTPUT -d 248.0.0.0/5 -j DROP

iptables -A FORWARD -i eth1 -s 192.168.1.0/24 -j ACCEPT
iptables -A INPUT -i eth0 -s 211.237.16.82 -j ACCEPT
iptables -A INPUT -i eth1 -s 192.168.1.0/24 -j ACCEPT
iptables -A INPUT  -i eth1 -s 192.168.1.3 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/24 -j SNAT --to 211.237.16.84

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

#iptables -A INPUT -m psd -j DROP
#iptables -A FORWARD -m psd -j DROP

iptables -A INPUT -p TCP ! --syn -m state --state NEW -j DROP
iptables -A FORWARD -p TCP ! --syn -m state --state NEW -j DROP

#iptables -D icmp_handle
iptables -N icmp_handle
iptables -F icmp_handle
iptables -A icmp_handle -p ICMP --icmp-type echo-reply -j ACCEPT
iptables -A icmp_handle -p ICMP --icmp-type network-unreachable -m limit --limit 1/s --limit-burst 5 -j ACCEPT

iptables -N mac-filter
iptables -A INPUT -j mac-filter
iptables -A mac-filter -m mac --mac-source 00:C0:9F:4A:23:8D -j ACCEPT

 

내용이 많이 기네요.

암튼 왜 그런지 아무리 봐도 모르겠습니다.

방법을 가르쳐 주세요.....그리고 혹시 또 보안 강의 안하시나요?

하시면 부지런히 들으러 가서 많이 배우고 싶습니다.

감사합니다.

 

 

 

 

관련자료

댓글 0
등록된 댓글이 없습니다.

공지사항


뉴스광장


  • 현재 회원수 :  60,138 명
  • 현재 강좌수 :  36,196 개
  • 현재 접속자 :  251 명