본문 바로가기

iptables23

iptables 국가별 geoip 모듈 적용 작업 시나리오 1. 2.6.27.4 Kernel 소스 다운로드 iptables 1.4.2 소스 다운로드 patch-o-matic-ng 소스 다운로드 각 소스는 아래 링크에서 다운로드 ftp://ftp.kernel.org/pub/linux/kernel/v2.6/linux-2.6.27.4.tar.bz2 http://ftp.netfilter.org/pub/iptables/snapshot/iptables-20081028.tar.bz2 http://ftp.netfilter.org/pub/patch-o-matic-ng/snapshot/patch-o-matic-ng-20081028.tar.bz2 상기 소스들은 /usr/src 디렉토리에 받아 놓고 압축을 풀어 둔다. 커널 소스와 iptables 소스는 압축을 풀어 놓.. 2009. 7. 1.
iptables를 이용한 NAT(Network Address Translation) 구현 1. NAT란 개요: 컴퓨터에서 인터넷을 사용하려면 IP주소를 부여받아야 한다. 보통 이러한 IP를 공인 IP라 부른다. 그러나 IP주소는 폭발적인 인터넷 사용인구의 증가로 IP가 부족해지는 현상이 나타났다. 이러한 부족현상을 해결하는 방안중의 한 기술이 NAT이다. 정의: NAT란 말 그대로 네트워크의 주소를 변환하여 주는 역할을 하는 것이다. 즉 한개의 공인 IP주소를 가지고 있는데 여러개의 컴퓨터를 사용하려는 경우처럼 한대의 컴퓨터에 공인 IP를 부여하고 나머지는 사설 IP를 부여하여 인터넷사용시에는 공인IP를 공유하여 사용할 수 있도록 해주는 기술이다. 2. NAT의 사용예 여러 대의 피시에서 한 개의 IP를 공유하여 인터넷을 사용하는 경우 => 공인된 IP가 부여된 컴퓨터에는 랜카드를 두개를 장.. 2009. 6. 8.
Blocking a DNS DDOS using the fail2ban package Are you tired of getting multi-thousand line emails from the logcheck package that contain multiple reports of denied queries from named? If so this article will show how you can reject these DDOS attempts via the fail2ban package. These events look something like this:System Events =-=-=-=-=-=-= Jan 21 06:02:13 www named[32410]: client 66.230.128.15#15333: query (cache) +'./NS/IN' denied You ca.. 2009. 6. 1.
시스템 및 네트워크 모니터링을 통한 보안 강화 시스템 및 네트워크 모니터링을 통한 보안 강화 오늘과내일 넷센터 홍석범 (antihong@tt.co.kr) 1. 포트(Port)의 개념과 포트 제어의 모든 것2. 내부 시스템(호스트) 모니터링 소프트웨어 활용3. 외부 시스템(네트워크) 모니터링 소프트웨어 활용 1. 포트의 개념과 포트 제어의 모든 것 시스템의 접속은 포트와 포트간의 통신이라고 할 정도로 포트의 의미는 매우 중요하다. 당연히 시스템의 모니터링을 위해서는 포트의 개념에 대한 이해가 매우 중요한데, 단순히 다음 파트에서 설명할 시스템 및 네트워크 모니터링 프로그램에 대한 사용 방법을 익히는 것도 좋지만 사전에 포트에 대한 기본적인 개념을 이해하고 있어야 각종 현상에 대한 이해 및 상황에 대한 즉각적인 대처가 가능하고, 또한 문제 발생시 원활히.. 2009. 5. 31.
시스템 부정 접속 자동 차단 Fail2ban Introduction The problem Brute-force break-in attempts are quite frequent against an SSH server and other password protected internet-services (such as ftp,pop,...). Automated scripts try multiple combinations of username/password (brute-force, dictionary attack) and sometimes changing the port to something other than the default can't be done. Furthermore, scouring your log files yourself is no.. 2009. 4. 24.
728x90