본문 바로가기

OS

[Linux] 방화벽 open source

출처 : phpschool

http://www.phpschool.com/gnuboard4/bbs/board.php?bo_table=tipntech&wr_id=36755&page=53

APF는 software firewall로서 BFD 와 함께 실시간으로 해킹시도를 탐지하여 차단하는 솔루션입니다. 때문에 때로는 서버소유자도 차단이 되는경우가 발생 할 수 있습니다. 또한 아래를 이용하여 탄력적으로 Firewall을 운영 할 수 있습니다.

우선 아래프로그램은 http://www.r-fx.org/ 에서 개발한 오픈소스입니다. 아주 훌륭한 프로그램입니다. 저작자에게 고마움을 표시합니다.

1) 우선 서버에 root로 로그인하여 root 로 합니다
cd /root

2) 파일을 다운 받습니다.
wget http://www.rfxnetworks.com/downloads/apf-current.tar.gz

3) 압축을 해제 합니다
tar xvfpz apf-current.tar.gz

4) 압축이 풀어진 폴더로 이동합니다
cd apf-0.9.4-6

5) 설치를 합니다
./install.sh

6) 환경파일을 조정합니다
cd /etc/apf
# development = 0. 이 부분을 찾아서 1 혹 0으로 변경합니다. 처음에는 1로 되어 있습니다
1 일경우 매 5분마다 재시작합니다. 정상적으로 Software Fireall 이 작동이 되면 0 으로 해 놓으시면 됩니다. 잘못하면 서서운영자도 차단이 되는경우가 있습니다. 꼭 먼저 제대로 되는지 확인후에 0 으로 수정하세요.

7) 다음에 "상태"를 확인합니다. 즉, 작동중인지 아닌지를 봅니다
/etc/apf/apf --status

8) APF를 정지시킵니다
/etc/apf/apf --stop

9) APF를 시작 시킵니다
/etc/apf/apf --start

10) 다음에 허용IP를 추가합니다
vi /etc/apf/allow_hosts.rules

11) 가장 아래부분에 허용 IP 를 한줄에 하나씩 추가합니다. 아래는 예입니다.
#
##
218.***.***.237
218.***.***.236

12) 파일을 저장하고 APF를 재시작합니다. 이제부터는 위에 허용한 IP에서는 접근이 가능합니다.
/etc/apf/apf --restart

참고로 거부하는 IP는 아래에 있습니다. APF+BFD 가 실시간으로 자동으로 추가하게 됩니다. 고객님이 별도로 추가 할 수 있습니다.

/etc/apf/deny_hosts.rules

최근에 해킹, 크래킹이 기승을 부리고 있습니다. 서버보안에 각별한 주의를 요합니다. 전문적인 보안은 전문가와 상의를 하시기를 권장합니다.

Brute Force Detection 불법적으로 서버에 접근을 시도하면 실시간으로 차단하고 관리자에게 메일로 보내주는 프로그램 입니다. 다음에 올립니다.

펭귄소프트(주)