Skip to content

조회 수 8944 추천 수 0 댓글 0
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄
간단한 보안 설정 (TCP Wrapper)
TCP/IP는 인터넷 및 웹서비스의 가장 기본이 되는 통신 프로토콜로서, TCP Wrapper는 이러한 TCP/IP 프로토콜에 대해 기초적인 제한을 가함으로써 간단하면서도 강력한 보안 설정을 제공한다. 즉, TCP 접속 허용(/etc/hosts.allow)과 차단(/etc/hosts.deny)을 적절히 활용함으로써 보안을 설정하는데, 아래 내용을 통해 그 간단한 사용법에 대해 알아보도록 하자.

접속 차단 (/etc/hosts.deny)
ALL: ALL
#
# hosts.deny This file describes the names of the hosts which are
# *not* allowed to use the local INET services, as decided
# by the '/usr/sbin/tcpd' server.
#
# The portmap line is redundant, but it is left to remind you that
# the new secure portmap uses hosts.deny and hosts.allow. In particular
# you should know that NFS uses portmap!
접속 허용 (/etc/hosts.allow)
httpd: ALL
sshd: 192.168.0. 203.246.29.23 192.168.188.
proftpd-standalone: ALL
ALL: 192.168.0.
#
# hosts.allow This file describes the names of the hosts which are
# allowed to use the local INET services, as decided
# by the '/usr/sbin/tcpd' server.
#
위의 두 파일은 각각 접속 차단/허용을 설정하는 파일들이다.
위 설정한 내용에 대한 세부적인 설명은 아래를 참조하자.
- 작성 방법 ==> 좌측(내부 서비스명) : 우측(외부 접속 호스트)
- 접속 차단부에서 외부로부터의 모든 접속과 내부의 모든 서비스를 차단한다.
- 접속 허용부에서 접속을 허용할 내부 서비스와 외부 IP(도메인) 등을 선언한다.
① httpd(웹서비스)와 proftpd(FTP)는 외부로부터의 모든 접속을 허용
② sshd(보안쉘접속)는 지정한 IP 대역만 접속을 허용
③ 특정 IP대역(192.168.0.*)에서의 접속은 모든 서비스에 대해 허용한다.
- 사용하는 용도와 접속하고자하는 환경에 따라 여러가지 설정방법이 있을 수 있으니,
위의 예제를 참고하여 적절히 사용하면 된다.

List of Articles
번호 제목 글쓴이 날짜 조회 수
88 홈페이지 보안 강화 도구(CASTLE) 보급 안내 1 file ADMINPLAY 2010.01.22 8929
87 홈페이지 변조 대처법 (FTP 계정을 이용한 아이프레임 코... ADMINPLAY 2009.10.15 9047
86 해킹툴이 사용하는 포트번호 ADMINPLAY 2009.05.22 9818
85 해킹이 의심될 때 사용되는 명령어들 l2zeo 2010.03.08 9868
84 해킹 당했는지 알아보는 방법 ADMINPLAY 2010.05.03 19992
83 해외에서 접근하는 IP 차단하기 ADMINPLAY 2009.11.30 9262
82 파일 퍼미션 설정을 통한 로컬 공격 방지 l2zeo 2010.03.08 8172
81 최신 버전으로 구축하는 웹 파이어월, modsecurity file ADMINPLAY 2009.03.17 12856
80 접속 로그파일 보기(wtmp) ADMINPLAY 2009.05.11 13883
79 웹취약점 점검 ADMIN 2008.11.25 9258
78 웹어플리케이션 보안 ADMINPLAY 2010.05.03 17163
77 안티 루트킷 사용 예 l2zeo 2010.03.28 11577
76 실전 테스트!! 스니퍼 공격 ADMINPLAY 2009.11.30 9774
75 시스템 로그를 메일로 - logcheck file ADMINPLAY 2009.09.08 8776
74 스위칭 허브 상에서의 sniffing 툴 file ADMINPLAY 2009.09.08 9583
73 서버종합점검[리눅스] ADMINPLAY 2009.05.28 8371
72 서버의 iptable 보안설정 일부분 ADMINPLAY 2009.05.28 8790
71 보안서버로 redirection 설정 하기 ADMIN 2008.12.14 10275
70 보안서버구축 - SSL(설치 및 키생성) 1 ADMIN 2009.01.04 10467
69 보안서버 구축시 openssl/modssl/apache 버전 호환성 ADMIN 2008.12.14 10904
Board Pagination Prev 1 2 3 4 5 Next
/ 5

Copyright ADMINPLAY corp. All rights reserved.

abcXYZ, 세종대왕,1234

abcXYZ, 세종대왕,1234