내부 방화벽 설정(UFW, iptables, firewalld)

| 2018년 2월 26일 | 0 Comments

안녕하세요 기술지원팀 조기량입니다.

내부 방화벽 설정 방법을 포스팅 하도록 하겠습니다.

순서대로 UFW, iptables, firewalld 순으로 작성하겠습니다.

1. UFW 설정

1-1 UFW

리눅스의 핵심 커널은 서버에 대한 클라이언트의 네트워크 접속을 제어하는 netfilter라는 모듈을 가지고 있는데 이 netfilter를 사용하여 필터링을 수행하여 서버접속에 대한 네트워크 정책을 세우는게 방화벽입니다.

리눅스 방화벽중에 가장 많이 사용되는게 iptables인데 iptables의 작업을 간편화 해주는 소프트웨어가 UFW(Uncomplicated FireWall = 복잡하지 않은 방화벽) 입니다.

1-2 UFW 사용법

root@techsmile-13601:~# sudo ufw disable => 비활성화

sudo: unable to resolve host techsmile-13601

Firewall stopped and disabled on system startup

root@techsmile-13601:~# sudo ufw enable => 활성화

sudo: unable to resolve host techsmile-13601

Command may disrupt existing ssh connections. Proceed with operation (y|n)? y

Firewall is active and enabled on system startup

root@techsmile-13601:~# sudo ufw status => ufw 상태확인

sudo: unable to resolve host techsmile-13601

Status: active

root@techsmile-13601:~# sudo ufw status verbose => ufw 상태 상세확인

sudo: unable to resolve host techsmile-13601

Status: active

Logging: on (low)

Default: deny (incoming), allow (outgoing), disabled (routed)

New profiles: skip

1-3 allow, deny 설정

– sudo ufw allow <port>/<protocol>

– sudo ufw deny <port>/<protocol>

– tcp/udp 한번에 허용 하려면 port 번호만 적으면 됩니다.

root@techsmile-13601:~# sudo ufw allow 80/tcp

sudo: unable to resolve host techsmile-13601

Rule added

Rule added (v6)

root@techsmile-13601:~# sudo ufw allow 80/udp

sudo: unable to resolve host techsmile-13601

Rule added

Rule added (v6)

root@techsmile-13601:~# sudo ufw status

sudo: unable to resolve host techsmile-13601

Status: active

To Action From

— —— —-

80/tcp ALLOW Anywhere

80/udp ALLOW Anywhere

80/tcp (v6) ALLOW Anywhere (v6)

80/udp (v6) ALLOW Anywhere (v6)

=> dney도 위에 allow 부분을 deny로 바꾸면 된다.

특정 ip allow, deny 설정

root@techsmile-13601:~# sudo ufw allow from 115.68.220.225

sudo: unable to resolve host techsmile-13601

Rule added

root@techsmile-13601:~# sudo ufw status

sudo: unable to resolve host techsmile-13601

Status: active

To Action From

— —— —-

80/tcp ALLOW Anywhere

80/udp ALLOW Anywhere

Anywhere ALLOW 115.68.220.225

80/tcp (v6) ALLOW Anywhere (v6)

80/udp (v6) ALLOW Anywhere (v6)

특정 ip의 포트 allow, deny 설정

root@techsmile-13601:~# sudo ufw deny from 115.68.220.225 to any port 22

sudo: unable to resolve host techsmile-13601

Rule added

root@techsmile-13601:~# sudo ufw status

sudo: unable to resolve host techsmile-13601

Status: active

To Action From

— —— —-

80/tcp ALLOW Anywhere

80/udp ALLOW Anywhere

Anywhere ALLOW 115.68.220.225

22 DENY 115.68.220.225

80/tcp (v6) ALLOW Anywhere (v6)

80/udp (v6) ALLOW Anywhere (v6)

1-4 UFW 룰 삭제

– sudo ufw delete (allow,deny) <port>/<protocol>

root@techsmile-13601:~# sudo ufw delete allow 80/tcp

sudo: unable to resolve host techsmile-13601

Rule deleted

Rule deleted (v6)

root@techsmile-13601:~# sudo ufw status

sudo: unable to resolve host techsmile-13601

Status: active

To Action From

— —— —-

80/udp ALLOW Anywhere

Anywhere ALLOW 115.68.220.225

22 DENY 115.68.220.225

80/udp (v6) ALLOW Anywhere (v6)

– sudo ufw reset 명령어로 초기화를 시킬 수 있습니다.

root@techsmile-13601:~# sudo ufw reset

sudo: unable to resolve host techsmile-13601

Resetting all rules to installed defaults. This may disrupt existing ssh

connections. Proceed with operation (y|n)? y

Backing up ‘before.rules’ to ‘/etc/ufw/before.rules.20180201_214445’

Backing up ‘after.rules’ to ‘/etc/ufw/after.rules.20180201_214445’

Backing up ‘user.rules’ to ‘/etc/ufw/user.rules.20180201_214445’

Backing up ‘after6.rules’ to ‘/etc/ufw/after6.rules.20180201_214445’

Backing up ‘before6.rules’ to ‘/etc/ufw/before6.rules.20180201_214445’

Backing up ‘user6.rules’ to ‘/etc/ufw/user6.rules.20180201_214445’

=> 초기화를 시키면 UFW가 비활성화 상태로 돌아갑니다.

root@techsmile-13601:~# sudo ufw status

sudo: unable to resolve host techsmile-13601

Status: inactive

2. iptables 설정

2-1 iptables

– iptables는 리눅스에서 가장 많이 사용하고 있는 방화벽 입니다. iptables는 커널상에서 netfilter 패킷필터링 기능을 사용자가 제어 할 수 있습니다.

패킷필터링이란 지나가는 패킷의 헤더를 보고 그 전체 패킷의 운명을 결정하는것을 말합니다. 헤더에 필터링할 정보인 출발지 ip:port / 도착지 ip:port 등 프로토콜 옵션을 가지며, 데이터는 각각 전송데이터가 들어갑니다. 특정 조건을 가지고 있는 패킷에 대해 허용(ACCEPT) 및 차단(DROP)등을 지정할 수 있습니다.

2-2 iptables 옵션

매치

=> iptables에서 패킷을 처리할 때 만족해야 하는 조건입니다. 이 조건을 만족시키는 패킷들만 규칙을 적용합니다.

–source (-s) => 출발지 ip 주소

–destination (-d) => 목적지 ip 주소

–protocol (-p) => 특정 프로토콜과의 매칭

–in-interface (-i) => 입력 인터페이스

–out-interface (-o) => 출력 인터페이스

–state => 연결 상태와의 매칭

–syn (-y) => SYN 패킷을 허용하지 않는다

SYN 패킷 : TCP 에서 세션을 성립할 때 가장먼저 보내는 패킷

SYN 패킷을 이용하여 SYN Flooding 공격을 할 수 있습니다.

SYN Flooding 공격이란 TCP 세션이 연결될 때의 취약성을 이용한 서버공격 입니다.

ex)

TCP의 기본적인 연결단계는 아래와 같습니다.

1) A(소스서버) B(목적지서버)에게 접속을 요청하는 SYN 패킷을 보낸다

2) B는 요청을 수락한다는 SYNACK패킷을 A에게 보낸다

3) AB에게 ACK를 보내면 연결이 이루어지고 본격적인 데이터교환이 이루어 진다

위의 2번 단계에서 목적지서버(B)는 소스서버(A)ACK패킷을 보내주기를 계속적으로 기다리는 것이 아니라 일정시간 후 요청이 오지 않으면 백로그큐(Backlog Queue)가 허용하는 공간에 연결 정보(로그)를 보관하게 됩니다.

이러한 상태가 지속적으로 요청되어 연결정보(로그)가 쌓이게 되면 목적지서버(B)의 특정서비스가 마비될 수 있습니다.

타켓

=> iptables는 패킷이 규칙과 일치할 때 동작을 취하는 타켓을 지원합니다.

ACCEPT => 패킷을 받아들인다

DROP => 패킷을 버린다

REJECT => 패킷을 버리고 동시에 적절한 응답 패킷을 전송한다

LOG => 패킷을 syslog에 기록한다

RETURN => 호출 체인 내에서 패킷 처리를 계속한다

– iptables 명령어

-A => 새로운 규칙을 추가

-D => 규칙을 삭제

-C => 패킷을 테스트

-R => 새로운 규칙으로 교체

-I => 새로운 규칙을 삽입

-L => 규칙을 출력

-F => chain으로 부터 규칙을 모두 삭제

-Z => 모든 chain의 패킷과 바이트 카운터 값을 0으로 만든다

-N => 새로운 chain을 만든다

-X => chain을 삭제

-P => 기본정책을 변경

2-3 iptables 룰 확인

[root@techsmile-13601 ~]# iptables -nL

Chain INPUT (policy ACCEPT)

target prot opt source destination

RH-Firewall-1-INPUT all — 0.0.0.0/0 0.0.0.0/0

Chain FORWARD (policy ACCEPT)

target prot opt source destination

RH-Firewall-1-INPUT all — 0.0.0.0/0 0.0.0.0/0

Chain OUTPUT (policy ACCEPT)

target prot opt source destination

Chain RH-Firewall-1-INPUT (2 references)

target prot opt source destination

ACCEPT all — 0.0.0.0/0 0.0.0.0/0

ACCEPT icmp — 0.0.0.0/0 0.0.0.0/0 icmp type 255

ACCEPT all — 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED

ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:20

ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:21

ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22

ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:25

ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:80

ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:110

ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:143

ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:443

ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpts:50001:50005

REJECT all — 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited

=> iptables -nL -line-numbers 로 확인시 룰셋 적용순서까지 확인이 가능합니다.

2-4 iptables 명령어 활용 (vi /etc/sysconfig/iptables 를 열어서 수정도 가능합니다.)

특정 IP 접근을 차단

[root@techsmile-13601 ~]# iptables -A INPUT -s 115.68.220.225 -j DROP

=> 출발 ip115.68.220.225인 패킷을 차단

[root@techsmile-13601 ~]# iptables -A INPUT -d 115.68.220.225 -j DROP

=> 목적지 ip115.68.220.225인 패킷을 차단

[root@techsmile-13601 ~]# iptables -nL

Chain INPUT (policy ACCEPT)

target prot opt source destination

RH-Firewall-1-INPUT all — 0.0.0.0/0 0.0.0.0/0

DROP all — 115.68.220.225 0.0.0.0/0

DROP all — 0.0.0.0/0 115.68.220.225

특정 IP 대역의 접근을 차단

[root@techsmile-13601 ~]# iptables -A INPUT -s 115.68.220/24 -j DROP

=> 축발 ip 대역이 115.68.220 대역인 패킷을 차단

[root@techsmile-13601 ~]# iptables -A INPUT -d 115.68.220/24 -j DROP

=> 목적지 ip 대역이 115.68.220 대역인 패킷을 차단

[root@techsmile-13601 ~]# iptables -nL

Chain INPUT (policy ACCEPT)

target prot opt source destination

RH-Firewall-1-INPUT all — 0.0.0.0/0 0.0.0.0/0

DROP all — 115.68.220.225 0.0.0.0/0

DROP all — 0.0.0.0/0 115.68.220.225

DROP all — 115.68.220.0/24 0.0.0.0/0

DROP all — 0.0.0.0/0 115.68.220.0/24

특정 IP에 대한 특정 포트 허용 및 거부

[root@techsmile-13601 ~]# iptables -A INPUT -p tcp -s 115.68.220.225 -m state –state NEW -m tcp –dport 80 -j ACCEPT

=> 115.68.220.225 ip에 대해 접속패킷 80번 포트 허용

[root@techsmile-13601 ~]# iptables -A INPUT -p tcp -s 115.68.220/24 -m state –state NEW -m tcp –dport 80 -j ACCEPT

=> 115.68.220 대역에 대해 접속패킷 80번 포트 허용

[root@techsmile-13601 ~]# iptables -A INPUT -p tcp -s 115.68.220.225 -m state –state NEW -m tcp –dport 80 -j DROP

=> 115.68.220.225 ip에 대해 접속패킷 80번 포트 거부

[root@techsmile-13601 ~]# iptables -A INPUT -p tcp -s 115.68.220/24 -m state –state NEW -m tcp –dport 80 -j DROP

=> 115.68.220 대역에 대해 접속 접속패킷 80번 포트 거부

[root@techsmile-13601 ~]# iptables -nL

Chain INPUT (policy ACCEPT)

target prot opt source destination

RH-Firewall-1-INPUT all — 0.0.0.0/0 0.0.0.0/0

DROP all — 115.68.220.225 0.0.0.0/0

DROP all — 0.0.0.0/0 115.68.220.225

DROP all — 115.68.220.0/24 0.0.0.0/0

DROP all — 0.0.0.0/0 115.68.220.0/24

ACCEPT tcp — 115.68.220.225 0.0.0.0/0 state NEW tcp dpt:80

ACCEPT tcp — 115.68.220.0/24 0.0.0.0/0 state NEW tcp dpt:80

DROP tcp — 115.68.220.225 0.0.0.0/0 state NEW tcp dpt:80

DROP tcp — 115.68.220.0/24 0.0.0.0/0 state NEW tcp dpt:80

룰 적용 후 저장

[root@techsmile-13601 ~]# /etc/init.d/iptables save

iptables: 방화벽 규칙을 /etc/sysconfig/iptables에 저장 중: [ OK ]

=> 위에 명령어로 저장을 하는 이유는 iptables 명령어로 룰을 적용시켰을 경우 방화벽을 재시작 하거나, 서버를 재부팅 했을 경우 룰이 저장되지 않고 전부 날아가기 때문입니다.

저장을 하고 vi /etc/sysconfig/iptables를 열어보면 명령어로 입력한 룰들이 들어가 있는 것을 확인할 수 있습니다.

# Generated by iptables-save v1.4.7 on Thu Feb 1 22:31:48 2018

*filter

:INPUT ACCEPT [0:0]

:FORWARD ACCEPT [0:0]

:OUTPUT ACCEPT [37:6224]

:RH-Firewall-1-INPUT – [0:0]

-A INPUT -j RH-Firewall-1-INPUT

-A INPUT -s 115.68.220.225/32 -j DROP

-A INPUT -d 115.68.220.225/32 -j DROP

-A INPUT -s 115.68.220.0/24 -j DROP

-A INPUT -d 115.68.220.0/24 -j DROP

-A INPUT -s 115.68.220.225/32 -p tcp -m state –state NEW -m tcp –dport 80 -j ACCEPT

-A INPUT -s 115.68.220.0/24 -p tcp -m state –state NEW -m tcp –dport 80 -j ACCEPT

-A INPUT -s 115.68.220.225/32 -p tcp -m state –state NEW -m tcp –dport 80 -j DROP

-A INPUT -s 115.68.220.0/24 -p tcp -m state –state NEW -m tcp –dport 80 -j DROP

-A INPUT -s 115.68.220.225/32 -p tcp -m state –state NEW -m tcp –dport 80 -j ACCEPT

-A FORWARD -j RH-Firewall-1-INPUT

-A RH-Firewall-1-INPUT -i lo -j ACCEPT

-A RH-Firewall-1-INPUT -p icmp -m icmp –icmp-type any -j ACCEPT

-A RH-Firewall-1-INPUT -m state –state RELATED,ESTABLISHED -j ACCEPT

-A RH-Firewall-1-INPUT -p tcp -m state –state NEW -m tcp –dport 20 -j ACCEPT

-A RH-Firewall-1-INPUT -p tcp -m state –state NEW -m tcp –dport 21 -j ACCEPT

-A RH-Firewall-1-INPUT -p tcp -m state –state NEW -m tcp –dport 22 -j ACCEPT

-A RH-Firewall-1-INPUT -p tcp -m state –state NEW -m tcp –dport 25 -j ACCEPT

-A RH-Firewall-1-INPUT -p tcp -m state –state NEW -m tcp –dport 80 -j ACCEPT

-A RH-Firewall-1-INPUT -p tcp -m state –state NEW -m tcp –dport 110 -j ACCEPT

-A RH-Firewall-1-INPUT -p tcp -m state –state NEW -m tcp –dport 143 -j ACCEPT

-A RH-Firewall-1-INPUT -p tcp -m state –state NEW -m tcp –dport 443 -j ACCEPT

-A RH-Firewall-1-INPUT -p tcp -m state –state NEW -m tcp –dport 50001:50005 -j ACCEPT

-A RH-Firewall-1-INPUT -j REJECT –reject-with icmp-host-prohibited

COMMIT

# Completed on Thu Feb 1 22:31:48 2018


3. firewalld 설정

3-1 firewalld

– firewalldCentOS7부터 이전의 iptables를 대체해 새롭게 선보인 패킷필터링 방화벽 입니다.

firewalldnetfilter 모듈 기능을 둔 방화벽으로서 설정에 대한 변경을 언제든지 할 수 있고, 또한 변경 사항을 저장할 필요 없이 즉시 적용하기 때문에 iptables가 정적(static)인 반면 firewalld는 동적(dynamic) 방화벽인 점이 iptables와 차이점 입니다.

iptablesINPUT, OUTPUT, FORWARD 같은 체인을 이용해 방화벽을 설정하는 반면 firewalld는 네트워크 인터페이스에 기초한 zone을 통해 설정을 적용한다.

3-2 firewalld 명령어 사용법

– firewalld 상태 확인

[root@techsmile-13601 ~]# firewall-cmd –state

not running => firewalld가 실행중이지 않음

[root@techsmile-13601 ~]# systemctl start firewalld => firewalld 실행

[root@techsmile-13601 ~]# firewall-cmd –state

running => 실행중

포트 추가 및 삭제

[root@techsmile-13601 ~]# firewall-cmd –permanent –zone=public –add-port=80/tcp

success

=> 위 명령어로 80번 포트를 추가하였습니다.

[root@techsmile-13601 ~]# firewall-cmd –permanent –zone=public –remove-port=80/tcp

=> 80번 포트 삭제

추가된 포트 확인

[root@techsmile-13601 ~]# firewall-cmd –list-port

80/tcp

서비스 추가 및 삭제

[root@techsmile-13601 ~]# firewall-cmd –get-services

RH-Satellite-6 amanda-client amanda-k5-client bacula bacula-client bitcoin bitcoin-rpc bitcoin-testnet bitcoin-testnet-rpc ceph ceph-mon cfengine condor-collector ctdb dhcp dhcpv6 dhcpv6-client dns docker-registry dropbox-lansync elasticsearch freeipa-ldap freeipa-ldaps freeipa-replication freeipa-trust ftp ganglia-client ganglia-master high-availability http https imap imaps ipp ipp-client ipsec iscsi-target kadmin kerberos kibana klogin kpasswd kshell ldap ldaps libvirt libvirt-tls managesieve mdns mosh mountd ms-wbt mssql mysql nfs nrpe ntp openvpn ovirt-imageio ovirt-storageconsole ovirt-vmconsole pmcd pmproxy pmwebapi pmwebapis pop3 pop3s postgresql privoxy proxy-dhcp ptp pulseaudio puppetmaster quassel radius rpc-bind rsh rsyncd samba samba-client sane sip sips smtp smtp-submission smtps snmp snmptrap spideroak-lansync squid ssh synergy syslog syslog-tls telnet tftp tftp-client tinc tor-socks transmission-client vdsm vnc-server wbem-https xmpp-bosh xmpp-client xmpp-local xmpp-server

=> 위 명령어로 추가 가능한 서비스를 출력하여 확인합니다.

[root@techsmile-13601 ~]# firewall-cmd –permanent –zone=public –add-service=http

success

=> http 서비스 추가

[root@techsmile-13601 ~]# firewall-cmd –permanent –zone=public –remove-service=http

=> http 서비스 삭제

추가된 서비스 확인

[root@techsmile-13601 ~]# firewall-cmd –reload => 재시작

success

[root@techsmile-13601 ~]# firewall-cmd –list-service

dhcpv6-client ssh http

=> 재시작 후 http 서비스가 들어가 있는 것을 확인 할 수 있습니다.

3-3 vi firewalld 포트 및 서비스 추가

– vi /etc/firewalld/zones/public.xml 을 열어서 추가하면 됩니다.

<?xml version=”1.0″ encoding=”utf-8″?>

<zone>

<short>Public</short>

<description>For use in public areas. You do not trust the other computers on networks to not harm your computer. Only selected incoming connections are accepted.</description>

<service name=”dhcpv6-client”/>

<service name=”ssh”/>

<service name=”http”/>

<service name=”ftp”/> => 추가

<service name=”mysql”/> => 추가

<port protocol=”tcp” port=”80″/>

</zone>

[root@techsmile-13601 ~]# firewall-cmd –reload => 재시작

success

[root@techsmile-13601 ~]# firewall-cmd –list-service

dhcpv6-client ssh http ftp mysql => 추가가 된 것을 확인 할 수 있습니다.

이상으로 포스팅을 마치도록 하겠습니다.

감사합니다.

Category: 솔루션/IT기타

조기량

About the Author ()