블로그 이미지
Email : admin(앳)sosnote.com
재능을키워라
sol
DNS server, DNS service
Statistics Graph

calendar

        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

CentOS bond 설정

2015.10.22 17:30 | Posted by 재능을키워라

CentOS bonding 설정

총 4개의 랜 포트로 구성되어있고, 2개의 랜 포트씩 본딩을 설정하는 본딩 설정(2쌍)


[사전 설정]

랜 포트 4개가 사용가능한 서버 구성

(eth0 eth1 eth2 eth3)


[ifcfg 아이피 설정]

vi /etc/sysconfig/network-scripts/ifcfg-eth0

DEVICE=eth0

HWADDR=[맥 주소]

BOOTPROTO=static

ONBOOT=yes

SLAVE=yes

MASTER=bond0


vi /etc/sysconfig/network-scripts/ifcfg-bond0

DEVICE=bond0

BOOTPROTO=static

ONBOOT=yes

BONDING_OPTS="primary=eth0"

IPADDR=[아이피]

NETMASK=[넷마스크]

GATEWAY=[게이트웨이]


-생략-

eth0과 bond0만 설정하였으며, 추가적으로 eth1, eth2, eth3, bond1도 설정해야 됨.


[bonding 설정 파일 수정]

/etc/modprob.conf 파일이 없으면

/etc/modprobe.d/bond.conf 생성 후 설정 집어넣기

vi /etc/modprobe.d/bond.conf 

alias bond0 bonding

options bonding miimon=100 mode=1 primary=eth0 updelay=60000

alias bond1 bonding

options bonding miimon=100 mode=1 primary=eth2 updelay=60000

(eth0과 eth1이 Master, eth1과 eth3은 Sub)

ㄴ>위에서 mode=1 로 설정한 것의 1번의 설정은 active-backup

     bond 내에서 한 개의 Slave만 사용. 포트 문제가 생길경우 다른 Slave가 활성화


[설정 적용]

설정 후 적용시켜주기(드라이브 제거, 추가)

rmmod e1000e 또는 rmmod r8169 또는 rmmod igb

modprobe e1000e 또는 modprobe r8169 또는 modprobe igb

해당 이더넷 장치에 따라서 달라지니 자체적인 확인 필요

작업자의 환경에서는 e1000e = eth0 // igb = eth1 // r8169 = eth2,eth3 이었음.


modprobe bonding    // 본딩 적용


ifup bond0

ifup bond1


[확인]

cat /proc/net/bonding/bond0

본드0에 연결되어있는 것들의 현재 상태에 대하여 확인할 수 있음.


'리눅스 > ip' 카테고리의 다른 글

CentOS bond 설정  (0) 2015.10.22
GIGA 인터넷 공유기 구매팁  (0) 2015.08.29
netmask 비트 확인  (0) 2015.01.23
서버 포트 열립/닫힘 체크 사이트  (0) 2014.12.19
iptables 특정 아이피 대역만 허용  (0) 2014.08.18
ip conntrack  (0) 2014.06.19

GIGA 인터넷 공유기 구매팁

2015.08.29 11:08 | Posted by 재능을키워라

이제 100Mbps를 사용하던 개인 가정집도 1000Mps 시대를 맞이하고 있다.

이에 KT에서는 500M(기가 콤팩트), 1G(기가 인터넷) 등을 서비스중이다.

우리집도 500M(기가 콤팩트)상품으로 변경했다.

집에서 대부분의 사람들이 무선 공유기를 통해서 와이파이를 사용할 것이다.

그래서 무선 공유기 구매 팁을 몇가지 적어보았다.


1. 유선 최대 1000Mbps

100Mbps = 1Gbps


2. 무선 주파수 대역폭 5GHz

일반적으로 쓰는 2.4Ghz가 워낙 많으니 주변 간섭을 피하기 위해 새로운 대역인 5Ghz를 쓰는 것이 좋습니다.

2.4Ghz는 수신 범위가 넓은편이고 엄청 두껍지 않은 벽이라면 왠만해선 잘 뚫고 터지는데 비해

5Ghz는 수신범위가 매우 좁고, 얇은 벽하나도 잘 못뚫는 단점이 있습니다.


3. 무선 지원 규격 802.11ac를 지원하는지 

802.11ac 는 무선 랜의 새로운 규격입니다. 5GHz 주파수를 이용하며 기존에 비해 월등히 높은 대역폭과 전송속도를 자랑합니다.

 

IEEE 802.11은 무선랜을 구축하게 해 주는 기술입니다. 개별 제품들이 모두 하나의 규격을 갖춰 호환성을 갖게 하기 위해 규격을 제정하였습니다. 기술의 발전에 따라 변화해 온 몇 가지 버전들이 존재하는데 802.11ac 도 이 버전 중 하나입니다.

 

현재 가장 많이 사용되고 있는 기술은 802.11n 이지만, 최근들어 빠른속도로 802.11ac가 보급되고 있습니다. 802.11n은 2.4GHz와 5GHz 주파수를 모두 사용할 수 있지만 802.11ac 의 경우 5GHz 주파수만 사용 가능합니다. 그렇기 때문에 주파수 대역만으로 구분은 불가능하며 어떤 규격으로 연결되는지에 대한 확인이 필요합니다.

'리눅스 > ip' 카테고리의 다른 글

CentOS bond 설정  (0) 2015.10.22
GIGA 인터넷 공유기 구매팁  (0) 2015.08.29
netmask 비트 확인  (0) 2015.01.23
서버 포트 열립/닫힘 체크 사이트  (0) 2014.12.19
iptables 특정 아이피 대역만 허용  (0) 2014.08.18
ip conntrack  (0) 2014.06.19

netmask 비트 확인

2015.01.23 12:11 | Posted by 재능을키워라

위와 같이 netmask를 Bitmask로 전환하는 예

 255.255.255.0 = 11111111.11111111.11111111.00000000 24비트
 255.255.255.128 = 11111111.11111111.11111111.10000000 25비트
 255.255.255.192 = 11111111.11111111.11111111.11000000 26비트
 255.255.255.224 = 11111111.11111111.11111111.11100000 27비트
 255.255.255.240 = 11111111.11111111.11111111.11110000 28비트
 255.255.255.248 = 11111111.11111111.11111111.11111000 29비트
 255.255.255.252 = 11111111.11111111.11111111.11111100 30비트
 255.255.255.254 = 11111111.11111111.11111111.11111110 31비트
 255.255.255.255 = 11111111.1111111

'리눅스 > ip' 카테고리의 다른 글

CentOS bond 설정  (0) 2015.10.22
GIGA 인터넷 공유기 구매팁  (0) 2015.08.29
netmask 비트 확인  (0) 2015.01.23
서버 포트 열립/닫힘 체크 사이트  (0) 2014.12.19
iptables 특정 아이피 대역만 허용  (0) 2014.08.18
ip conntrack  (0) 2014.06.19

서버 포트 열립/닫힘 체크 사이트

2014.12.19 12:56 | Posted by 재능을키워라

http://www.yougetsignal.com/tools/open-ports/

'리눅스 > ip' 카테고리의 다른 글

GIGA 인터넷 공유기 구매팁  (0) 2015.08.29
netmask 비트 확인  (0) 2015.01.23
서버 포트 열립/닫힘 체크 사이트  (0) 2014.12.19
iptables 특정 아이피 대역만 허용  (0) 2014.08.18
ip conntrack  (0) 2014.06.19
ifconfig count 초기화  (0) 2014.05.29

iptables 특정 아이피 대역만 허용

2014.08.18 13:50 | Posted by 재능을키워라

서버의 아이피 모두 차단 (인바운드, 아웃바운드)

그리고 원하는 아이피대역만 허용




[ 특정아이피 대역만 허용 inbound,outbound ]

# iptables -A INPUT -s 111.222.0.0/16 -j ACCEPT

# iptables -A OUTPUT -s 111.222.0.0/16 -j ACCEPT


[ 아이피 모두 차단 ]

# iptables -A INPUT -j DROP

# iptables -A OUTPUT -j DROP


[ 특정 포트는 접속 허용 ]

iptables -A INPUT -p tcp --dport 80 -j ACCEPT


[ iptables 추가기입내용 저장 ]

# /etc/init.d/iptables save


'리눅스 > ip' 카테고리의 다른 글

netmask 비트 확인  (0) 2015.01.23
서버 포트 열립/닫힘 체크 사이트  (0) 2014.12.19
iptables 특정 아이피 대역만 허용  (0) 2014.08.18
ip conntrack  (0) 2014.06.19
ifconfig count 초기화  (0) 2014.05.29
드랍패킷 패치 (2)  (0) 2014.05.29

ip conntrack

2014.06.19 14:56 | Posted by 재능을키워라

다음 계산으로 나온 값을 아래에 적용합니다. 

CONTRACK_MAX = RAMSIZE(단위: byte) / 16384 / ( x / 32) 

HASHSIZE = CONNTRAK_MAX / 8 = RAMSIZE(단위: byte) / 131072 / (x / 32) 

( x의 값은 32비트 머신일 경우 32, 64비트 머신일 경우 64) 

만약 메모리가 2G 시스템의 32BIT 시스템의 경우

CONTRACK_MAX = 2048 * 1024 * 1024 / 16384 * 32 =  131072 * 32 = 4194304
HASHSIZE = CONNTRAK_MAX / 8 = 4194304 / 8 = 524288, 
                  RAMSIZE(단위: byte) / 131072 / (x / 32)  = 2048 * 1024 * 1024 / 131072 * 32 = 524288

64BIT의 경우 의의 값에서 곱하기 2의 값이 나온다

현재 커널에서의 최대 패킷 전송량의 갯수

[root@ns1 log]# cat /proc/sys/net/ipv4/netfilter/ip_conntrack_max
32744

현재 커널에서 연결된 패킷 수

[root@ns1 log]# sysctl -n net.ipv4.netfilter.ip_conntrack_count
473


기본커널에서의 패킷량 추가  (나의 시스템은 2기가 및 64BIT )

[root@ns1 log]# echo "8388608" > /proc/sys/net/ipv4/netfilter/ip_conntrack_max

[root@ns1 log]# echo "1048576" > /sys/module/ip_conntrack/parameters/hashsize


변경되었는지 확인

[root@ns1 log]# sysctl -a | grep net.ipv4.netfilter.ip_conntrack_max
net.ipv4.netfilter.ip_conntrack_max = 8388608

[출처] ip_conntrack_max 변경|작성자 bakjeonggi



'리눅스 > ip' 카테고리의 다른 글

서버 포트 열립/닫힘 체크 사이트  (0) 2014.12.19
iptables 특정 아이피 대역만 허용  (0) 2014.08.18
ip conntrack  (0) 2014.06.19
ifconfig count 초기화  (0) 2014.05.29
드랍패킷 패치 (2)  (0) 2014.05.29
포트 포워딩 iptables  (0) 2014.02.06

ifconfig count 초기화

2014.05.29 14:41 | Posted by 재능을키워라

ifconfig 카운터 초기화 //  ifconfig 카운트 초기화


증상

리부팅을해도, network restart 진행을 해도 패킷이 계속남아있고

ping 이 한 3초 통신되다가 다시 단절이 되버리는 증상..

eth0 -> eth1로 포트를 변경해도 같은 증상 반복


NIC 모듈 제거 -> NIC 모듈 재인식 -> Network Interface UP 순

#modprobe -r e1000e ; modprobe e1000e ; ifup eth0


RX packets:16845457 errors:0 dropped:0 overruns:0 frame:0

TX packets:1928587 errors:0 dropped:0 overruns:0 carrier:0

'리눅스 > ip' 카테고리의 다른 글

iptables 특정 아이피 대역만 허용  (0) 2014.08.18
ip conntrack  (0) 2014.06.19
ifconfig count 초기화  (0) 2014.05.29
드랍패킷 패치 (2)  (0) 2014.05.29
포트 포워딩 iptables  (0) 2014.02.06
특정 아이피 차단/허용  (0) 2013.11.26

드랍패킷 패치 (2)

2014.05.29 14:40 | Posted by 재능을키워라

이번 드랍패킷패치는 CentOS 6.5 32bit 에서진행하였습니다.


[root@a~]# rpm --import http://elrepo.org/RPM-GPG-KEY-elrepo.org


[root@a ~]# rpm -Uvh http://elrepo.org/elrepo-release-6-5.el6.elrepo.noarch.rpm

http://elrepo.org/elrepo-release-6-5.el6.elrepo.noarch.rpm(을)를 복구합니다

준비 중...                  ########################################### [100%]

   1:elrepo-release         ########################################### [100%]


[root@a ~]# lspci | grep Ether

04:00.0 Ethernet controller: Intel Corporation 82574L Gigabit Network Connection

05:00.0 Ethernet controller: Intel Corporation 82574L Gigabit Network Connection (rev ff)


[root@a ~]# yum list |grep -i e1000

kmod-e1000.i686                          8.0.35-1.el6.elrepo            elrepo

kmod-e1000e.i686                         3.0.4-1.el6.elrepo             elrepo


[root@a ~]# yum -y install kmod-e1000e.i686


Installed:

  kmod-e1000e.i686 0:3.0.4-1.el6.elrepo


Complete!


[root@a ~]# modinfo e1000e |head -6

filename:       /lib/modules/2.6.32-431.17.1.el6.i686/weak-updates/e1000e/e1000e.ko

version:        3.0.4-NAPI

license:        GPL

description:    Intel(R) PRO/1000 Network Driver

author:         Intel Corporation, <linux.nics@intel.com>

srcversion:     B86187D504664D50DF59C36


참고 블로그:http://lsfor.blog.me/90175872216

'리눅스 > ip' 카테고리의 다른 글

ip conntrack  (0) 2014.06.19
ifconfig count 초기화  (0) 2014.05.29
드랍패킷 패치 (2)  (0) 2014.05.29
포트 포워딩 iptables  (0) 2014.02.06
특정 아이피 차단/허용  (0) 2013.11.26
국제 아이피 대역 확인  (0) 2013.11.22

포트 포워딩 iptables

2014.02.06 09:47 | Posted by 재능을키워라

거쳐가는 서버(192.168.10.2)에서 모든 명령을 내리면 됩니다.

 

포트포워딩 가능하도록 설정먼저 합니다.

 

# vi /etc/sysctl.conf

net.ipv4.ip_forward = 1

# sysctl -p

 

# iptables -t nat -A PREROUTING -d 192.168.10.2 -m tcp -p tcp --dport 80 -j DNAT --to-destination 192.168.10.3
# iptables -t nat -A POSTROUTING -d 192.168.10.3  -m tcp -p tcp --dport 80  -j SNAT --to-source 191.168.10.2
 

192.168.10.2 번의 80 번 포트로 들어온 요청은 192.168.10.3 으로 연결시켜줍니다.

(DNS 같은 udp가 필요한 포트는 udp 명령도 추가 실행해줘야 함)

 

-------------------

 

# iptables -t nat -A PREROUTING -d 192.168.10.2 -j DNAT --to-destination 192.168.10.3
# iptables -t nat -A POSTROUTING -d 192.168.10.3 -j SNAT --to-source 192.168.10.2

 

이렇게 하면 모든포트를 포워딩하기 때문에 192.168.10.2 번 서버로 원격접속이 되지 않습니다.

 

[작성] 차동훈 (http://system.neulwon.com)


추가 (tomcat 설치해서 사용할 때 사용하면 좋을듯)

# 로컬 포트포워딩(8080들어오는 요청을 80으로 포워딩)
iptables -t nat -A PREROUTING -p tcp -d 서버ip --dport 8080 -j REDIRECT --to-port 80

'리눅스 > ip' 카테고리의 다른 글

ifconfig count 초기화  (0) 2014.05.29
드랍패킷 패치 (2)  (0) 2014.05.29
포트 포워딩 iptables  (0) 2014.02.06
특정 아이피 차단/허용  (0) 2013.11.26
국제 아이피 대역 확인  (0) 2013.11.22
국내 아이피 목록 (키사)  (0) 2013.08.13

특정 아이피 차단/허용

2013.11.26 12:33 | Posted by 재능을키워라

25번포트가 해외쪽에서 세션이 너무많이 붙어서 스팸메일이 발송되고있었다.


whistl 구동하여도 웹소스쪽에 문제가없기에 

25포트를 의심하였다.

다행이 발송전용 서버(php로 확인메일만발송되는 서버)여서

나가는 25포트허용, 들어오는 25포트는 차단 진행하였다.

작업진행

# iptables -A OUTPUT -p tcp --sport 25 --dport 25 -j ACCEPT

# iptables -A INPUT -p tcp --sport 25 --dport 25 -j DROP

# /etc/init.d/iptables save

위와같이작업하거나, 직업 iptables 룰쪽에 추가해주는 방법 (vi 통하여)

vi /../iptables 

-A INPUT -p tcp -m tcp --sport 25 --dport 25 -j DROP

-A OUTPUT -p tcp -m tcp --sport 25 --dport 25 -j ACCEPT
작업완료

더이상 해외쪽에서 25번 포트 통하여 연결되는 것은 발견되지않았다.

나가는포트 차단
iptables -A OUTPUT -p tcp -m tcp --dport 80 -j DROP
iptables -A OUTPUT -p udp -m tcp --dport 53 -j DROP


'리눅스 > ip' 카테고리의 다른 글

드랍패킷 패치 (2)  (0) 2014.05.29
포트 포워딩 iptables  (0) 2014.02.06
특정 아이피 차단/허용  (0) 2013.11.26
국제 아이피 대역 확인  (0) 2013.11.22
국내 아이피 목록 (키사)  (0) 2013.08.13
서브넷 마스크 측정하기  (0) 2013.07.30

국제 아이피 대역 확인

2013.11.22 09:54 | Posted by 재능을키워라

국제 ip 대역 확인

http://dev.maxmind.com/geoip/legacy/geolite/


zip파일 다운로드

GeoIPCountryCSV.zip

압축해제시 csv파일 확인

GeoIPCountryWhois.csv

'리눅스 > ip' 카테고리의 다른 글

포트 포워딩 iptables  (0) 2014.02.06
특정 아이피 차단/허용  (0) 2013.11.26
국제 아이피 대역 확인  (0) 2013.11.22
국내 아이피 목록 (키사)  (0) 2013.08.13
서브넷 마스크 측정하기  (0) 2013.07.30
iptables hitcount 시도 횟수 차단  (0) 2013.05.24

국내 아이피 목록 (키사)

2013.08.13 10:26 | Posted by 재능을키워라

https://ip.kisa.or.kr/ip_cate_stat/stat_05_04.act

'리눅스 > ip' 카테고리의 다른 글

특정 아이피 차단/허용  (0) 2013.11.26
국제 아이피 대역 확인  (0) 2013.11.22
국내 아이피 목록 (키사)  (0) 2013.08.13
서브넷 마스크 측정하기  (0) 2013.07.30
iptables hitcount 시도 횟수 차단  (0) 2013.05.24
간략 특정 아이피 차단  (0) 2013.05.06

서브넷 마스크 측정하기

2013.07.30 10:17 | Posted by 재능을키워라

서브넷마스크

측정하기

0 128 192 224 240 248 252 254 255


점점 대역대가 작아지는 순으로

0~255 8개의 렉 한번에 사용하는건 255.255.255.0

0~127 4개의 렉 사용시 255.255.255.128

0~63 2개의 렉 사용시 255.255.255.192

0~31 1개의 렉 사용시 (Full Rack) 255.255.255.224

0~15 1/2 렉 사용시 ( Half Rack) 255.255.255.240

0~7 1/4 렉 사용시 ( Quarter Rack ) 255.255.255.248

*참고 

ip 현황 렉 하단에 BROADCAST 로 구분


*참고 비트로 구별

24 비트

 

255.255.255.0  

 

25 비트

 

255.255.255.128    /128

 

26 비트

 

255.255.255.192   /64

 

27 비트

 

255.255.255.224   /32

 

28 비트

 

255.255.255.240   /16

 

29 비트

 

255.255.255.248   /8

 

30 비트

 

255.255.255.252   /4


'리눅스 > ip' 카테고리의 다른 글

국제 아이피 대역 확인  (0) 2013.11.22
국내 아이피 목록 (키사)  (0) 2013.08.13
서브넷 마스크 측정하기  (0) 2013.07.30
iptables hitcount 시도 횟수 차단  (0) 2013.05.24
간략 특정 아이피 차단  (0) 2013.05.06
iptables 특정 아이피에 특정 포트 허용  (0) 2013.04.29

iptables hitcount 시도 횟수 차단

2013.05.24 10:04 | Posted by 재능을키워라

syn공격 대비

iptables -A INPUT -p tcp --dport 80 -m recent --update --seconds 1 --hitcount 10 --name HTTP -j DROP

iptabels save 


1초동안 80포트에 똑 같은 IP 10번 이상의 SYN가 들어오면 드랍시킨다정상적인 요청이 아닌 공격으로 간주


=================

 ssh 접속 차단

분당 ssh new커넥션이 10번이상있는 경우 차단


iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 10 -j DROP

iptabels save 

간략 특정 아이피 차단

2013.05.06 10:29 | Posted by 재능을키워라

iptables -A INPUT -s 123.123.123.123 -j DROP

/etc/init.d/iptables save


/etc/init.d/iptables restart 


적용 확인

iptables -nL


추가적으로 세이브없이 적용하기

vi /*/iptables 

-A RH-Firewall-1-INPUT -s 123.123.123.123 -j DROP

추가

'리눅스 > ip' 카테고리의 다른 글

서브넷 마스크 측정하기  (0) 2013.07.30
iptables hitcount 시도 횟수 차단  (0) 2013.05.24
간략 특정 아이피 차단  (0) 2013.05.06
iptables 특정 아이피에 특정 포트 허용  (0) 2013.04.29
hosts 이용하여 특정 ip접속 차단  (0) 2013.03.29
아이피 차단  (0) 2013.03.28

iptables 특정 아이피에 특정 포트 허용

2013.04.29 17:18 | Posted by 재능을키워라

iptables 원하는 IP 또는 port 추가

iptables 구동 이후에

오픈

# iptables -I INPUT -s xx.xx.xx.xx -p tcp --dport 22 -j ACCEPT

(두번째 구문의 -I는 대문자i임)

제거

# iptables -D INPUT -s xx.xx.xx.xx -p tcp --dport 22 -j ACCEPT

/etc/init.d/iptables save


확인

/etc/init.d/iptables restart          << 해당 명령어로 확인 가능

'리눅스 > ip' 카테고리의 다른 글

iptables hitcount 시도 횟수 차단  (0) 2013.05.24
간략 특정 아이피 차단  (0) 2013.05.06
iptables 특정 아이피에 특정 포트 허용  (0) 2013.04.29
hosts 이용하여 특정 ip접속 차단  (0) 2013.03.29
아이피 차단  (0) 2013.03.28
리눅스 포트 확인  (0) 2013.03.27

hosts 이용하여 특정 ip접속 차단

2013.03.29 12:40 | Posted by 재능을키워라

iptables 나 외부 방화벽을 이용한 방법이 아니다.


 /etc/hosts.deny

ALL: ALL         << 모든 ip의 접근을 다 차단한다.

ssh: 192.168.10.10   <<해당 아이피의 ssh 접속 차단

vsftpd ~

httpd ~

[어플]: [제어할 대상]



 /etc/hosts.allow

sshd: ALL

rsync: ALL

등으로 만약 deny에서 ALL:ALL 으로 모두 막아두었다면

사용하는 데몬들만 allow 에서 허용할 수 있다.

vsftpd:192.168.10.10   <<해당 아이피의 ftp접속 허용


'리눅스 > ip' 카테고리의 다른 글

간략 특정 아이피 차단  (0) 2013.05.06
iptables 특정 아이피에 특정 포트 허용  (0) 2013.04.29
hosts 이용하여 특정 ip접속 차단  (0) 2013.03.29
아이피 차단  (0) 2013.03.28
리눅스 포트 확인  (0) 2013.03.27
해외 포트 체크 사이트  (0) 2013.02.09

아이피 차단

2013.03.28 14:50 | Posted by 재능을키워라


아이피차단

192.168.10.0/24   << 192.168.10.0~255 까지 256개의IP차단

192.168.0.0/16 << 65536개의 IP차단

192.0.0.0/8   <<167510016 개의 IP차단


'리눅스 > ip' 카테고리의 다른 글

iptables 특정 아이피에 특정 포트 허용  (0) 2013.04.29
hosts 이용하여 특정 ip접속 차단  (0) 2013.03.29
아이피 차단  (0) 2013.03.28
리눅스 포트 확인  (0) 2013.03.27
해외 포트 체크 사이트  (0) 2013.02.09
iptables 설정  (0) 2013.02.09

리눅스 포트 확인

2013.03.27 10:09 | Posted by 재능을키워라

nmap telnet 이외에도 포트확인 방법이있었습니다.


바로 nc 를 통한 포트체크

tcp

nc -z sosnote.com 80

udp

nc -zu sosnote.com 443


추가사항!!

리눅스 내부에서 데몬이 구동중이지 않아서 포트 확인이 불가능 하다면

vi ../httpd.conf 

Listen 포트번호

입력을 통하여 apache retstart 이후에

포트가 개방되어있는 것을 확인할 수 있다.

물논!! iptables 와 외부 방화벽이 개방 되어있어야한다.

'리눅스 > ip' 카테고리의 다른 글

hosts 이용하여 특정 ip접속 차단  (0) 2013.03.29
아이피 차단  (0) 2013.03.28
리눅스 포트 확인  (0) 2013.03.27
해외 포트 체크 사이트  (0) 2013.02.09
iptables 설정  (0) 2013.02.09
firewall 사용 고객  (0) 2013.02.08

해외 포트 체크 사이트

2013.02.09 08:39 | Posted by 재능을키워라

http://www.yougetsignal.com/tools/open-ports/

'리눅스 > ip' 카테고리의 다른 글

아이피 차단  (0) 2013.03.28
리눅스 포트 확인  (0) 2013.03.27
해외 포트 체크 사이트  (0) 2013.02.09
iptables 설정  (0) 2013.02.09
firewall 사용 고객  (0) 2013.02.08
특정 아이피 차단 iptables  (0) 2013.02.05

iptables 설정

2013.02.09 01:56 | Posted by 재능을키워라

iptables 전반적인 설정

#!/bin/sh
# iptables 모듈 등록하기
modprobe iptable_filter
# ssh 열기
/usr/local/bin/iptables -A INPUT -p tcp --dport 22 -j ACCEPT
# httpd 열기
/usr/local/bin/iptables -A INPUT -p tcp --dport 80 -j ACCEPT
# pop3 열기
/usr/local/bin/iptables -A INPUT -p tcp --dport 109 -j ACCEPT
# pop2 열기
/usr/local/bin/iptables -A INPUT -p tcp --dport 110 -j ACCEPT
# imap 열기
/usr/local/bin/iptables -A INPUT -p tcp --dport 143 -j ACCEPT
# mysqld 열기
/usr/local/bin/iptables -A INPUT -p tcp --dport 3306 -j ACCEPT
# ftpd 열기
/usr/local/bin/iptables -A INPUT -p tcp --dport 21 -j ACCEPT
# ftp-data 열기
/usr/local/bin/iptables -A INPUT -p tcp --dport 20 -j ACCEPT
# ircd 열어주기
/usr/local/bin/iptables -A INPUT -p tcp --dport 6667 -j ACCEPT
/usr/local/bin/iptables -A INPUT -p udp --dport 6667 -j ACCEPT
# 전부 거절하기
/usr/local/bin/iptables -A INPUT -p tcp --dport 1:30000 -j DROP
/usr/local/bin/iptables -A INPUT -p icmp --icmp-type echo-request -j DROP

*참고

특정 포트 송신만 수신만 허용

iptables -I INPUT -p udp --dport 53 -j ACCEPT
iptables -I OUTPUT -p udp --sport 53 -j ACCEPT


'리눅스 > ip' 카테고리의 다른 글

리눅스 포트 확인  (0) 2013.03.27
해외 포트 체크 사이트  (0) 2013.02.09
iptables 설정  (0) 2013.02.09
firewall 사용 고객  (0) 2013.02.08
특정 아이피 차단 iptables  (0) 2013.02.05
ipconfig /flushdns  (0) 2013.02.04

firewall 사용 고객

2013.02.08 15:15 | Posted by 재능을키워라

iptables 에서 설정하고

restart 시켜봤으나 먹히지않음

그래서 고객의 요청에따라

vi /etc/rc.d/rc.firewall

$IPTABLES -A INPUT -p tcp -s x.x.x.x -d $IPADDR --dport 21,22 -j ACCEPT

편집하고 실행

설정완료

'리눅스 > ip' 카테고리의 다른 글

해외 포트 체크 사이트  (0) 2013.02.09
iptables 설정  (0) 2013.02.09
firewall 사용 고객  (0) 2013.02.08
특정 아이피 차단 iptables  (0) 2013.02.05
ipconfig /flushdns  (0) 2013.02.04
특정 ip 에 모든 포트 오픈  (0) 2013.01.18

특정 아이피 차단 iptables

2013.02.05 11:17 | Posted by 재능을키워라

대표


sudo iptables -A INPUT -s [차단할 ip or network]/[대역] -j DROP

 

 iptables -A INPUT -s 192.168.0.1 -j DROP

        192.168.0.1 ip만 차단하게 됩니다

 iptables -A INPUT -s 192.168.0.1/24 -j DROP

        192.168.0.1~255 ip를 차단하게 됩니다.

# iptabls -nL

리스트에서 확인

ex)-A INPUT -s xxx.xxx.xxx.xxx -j DROP


ip대역 차단

iptables -A INPUT -t filter -s 211.224.103.0/24 -j DROP

(211.224.103.0 ~ 255까지 256개의 ip를 한꺼번에 차단한다)

 

http://www.apnic.net에서 ip 검색 후 하단에 나오는 route 정보를 입력하는 것으로도 ip 대역을 차단할 수 있다

79.182.2.55 라는 ip를 검색하면 하단부에  route: 79.182.0.0/20 이란 정보가 나온다. 라우터

 

iptables -A INPUT -s 79.182.0.0/20 -j DROP


참조 : http://system.neulwon.com/xe/3669



 FTP해킹 예방법

    

     FTP해킹의 경우 비밀번호 또는 계정을 변경하는것으로 해결이 가능 합니다. 


    FTP해킹은 웜바이러스나 악성코드가 있는 PC에서 FTP프로그램 이용시 비밀번호를 저장해놓고

    사용할때 문제가 발생 됩니다. 

    비밀번호 변경 후에도 위와같은 환경에서 사용중이시면, 언제든 비밀번호가 노출될 수 있습니다.


'리눅스 > ip' 카테고리의 다른 글

iptables 설정  (0) 2013.02.09
firewall 사용 고객  (0) 2013.02.08
특정 아이피 차단 iptables  (0) 2013.02.05
ipconfig /flushdns  (0) 2013.02.04
특정 ip 에 모든 포트 오픈  (0) 2013.01.18
특정아이피 거부  (0) 2013.01.18

ipconfig /flushdns

2013.02.04 00:30 | Posted by 재능을키워라

ipconfig /flushdns

 

; 캐쉬메모리에 남아있는 ip 정보를 flush 하기.

 

 DNS의 기존 캐시를 삭제하고 다시 DNS 정보를 받음으로, 빠른 갱신 및 빠른 접속이 가능.

 평소 새로 생긴 사이트 접속장애가 발생하거나 훨씬 느려진 사이트가 있다면 위 명령어 실행 후 접속.

 

'리눅스 > ip' 카테고리의 다른 글

firewall 사용 고객  (0) 2013.02.08
특정 아이피 차단 iptables  (0) 2013.02.05
ipconfig /flushdns  (0) 2013.02.04
특정 ip 에 모든 포트 오픈  (0) 2013.01.18
특정아이피 거부  (0) 2013.01.18
특정 포트에 특정 ip 만 연결하기  (0) 2013.01.18

특정 ip 에 모든 포트 오픈

2013.01.18 15:22 | Posted by 재능을키워라

iptables에 항목 추가

-A RH-Firewall-1-INPUT -s 192.168.10.2 -j ACCEPT

 

[작성] 차동훈 (http://system.neulwon.com)

'리눅스 > ip' 카테고리의 다른 글

특정 아이피 차단 iptables  (0) 2013.02.05
ipconfig /flushdns  (0) 2013.02.04
특정 ip 에 모든 포트 오픈  (0) 2013.01.18
특정아이피 거부  (0) 2013.01.18
특정 포트에 특정 ip 만 연결하기  (0) 2013.01.18
ikvm passwd  (0) 2013.01.17

특정아이피 거부

2013.01.18 15:22 | Posted by 재능을키워라

어디선가 자신의 서버를 공격하고 있습니다. 그쪽 IP가 접근 못하게 막아야겠죠? 일반적으로 firewall이나 그밖의 다른 보안정책을 사용중이라면 쉽게막을수 있을 것입니다. 아니면 tcp_wrapper에 의한 hosts.allow, hosts.deny를 이용해도 쉽게 막히겠죠.
하지만 제가 여기서 설명하고자 하는것은 그런 것 보다 더욱 쉽고 간단하게막을 수 있는 방법입니다. 너무 간단하기 때문에 임시방편으로 사용하기 좋습니다.

# route add -host 192.168.1.35 reject

자 이건 어떻습니까? 192.168.1.35에서는 이제 서버에 얼씬도 못하게 됩니다.
앗! IP가 다른 그 옆의 컴퓨터에서 불법접속을 재시도 한다구요?

그렇다면 아래와 같이
# route add -net 192.168.1.0 netmask 255.255.255.0 reject 하시던지

아니면 더 화끈하게
# route add -net 192.0.0.0 netmask 255.0.0.0 reject 해주시면 됩니다.

이것을 해제하고자 할때에는 'add' 부분만 'del'로 바꿔서 똑같이 명령을 내리면 원래대로 해제됩니다.

 

참조: http://system.neulwon.com/

'리눅스 > ip' 카테고리의 다른 글

ipconfig /flushdns  (0) 2013.02.04
특정 ip 에 모든 포트 오픈  (0) 2013.01.18
특정아이피 거부  (0) 2013.01.18
특정 포트에 특정 ip 만 연결하기  (0) 2013.01.18
ikvm passwd  (0) 2013.01.17
ikvm 안내전화  (0) 2013.01.16

특정 포트에 특정 ip 만 연결하기

2013.01.18 15:16 | Posted by 재능을키워라
 예: 192.168.0.10 만 ftp 접속 허용하기 ]

설정 전 iptables 에 21번 port 가 open 되어있으면 안됩니다.

 

방법 1) 명령어

# iptables -A INPUT -s 192.168.0.10 -p tcp --dport 21 -j ACCEPT

 

방법 2) 룰셋 수정

/etc/sysconfig/iptables

-A RH-Firewall-1-INPUT -s 192.168.0.10 -p tcp --dport 21 -j ACCEPT

 

 

[작성] 차동훈 (http://system.neulwon.com)

 

'리눅스 > ip' 카테고리의 다른 글

특정 ip 에 모든 포트 오픈  (0) 2013.01.18
특정아이피 거부  (0) 2013.01.18
특정 포트에 특정 ip 만 연결하기  (0) 2013.01.18
ikvm passwd  (0) 2013.01.17
ikvm 안내전화  (0) 2013.01.16
ttl 값으로 os 판별  (0) 2012.12.12

ikvm passwd

2013.01.17 17:59 | Posted by 재능을키워라


아메리카
root
superuser

슈퍼마이크로
ADMIN 
ADMIN


에즈락

admin 

admin

'리눅스 > ip' 카테고리의 다른 글

특정아이피 거부  (0) 2013.01.18
특정 포트에 특정 ip 만 연결하기  (0) 2013.01.18
ikvm passwd  (0) 2013.01.17
ikvm 안내전화  (0) 2013.01.16
ttl 값으로 os 판별  (0) 2012.12.12
tracert 명령어  (0) 2012.12.11

ikvm 안내전화

2013.01.16 17:50 | Posted by 재능을키워라


ikvm안내
supermicro-product manuals
http://www.supermicro.com.tw/manuals/other/SMT_IPMI_Manual.pdf

 

 

'리눅스 > ip' 카테고리의 다른 글

특정 포트에 특정 ip 만 연결하기  (0) 2013.01.18
ikvm passwd  (0) 2013.01.17
ikvm 안내전화  (0) 2013.01.16
ttl 값으로 os 판별  (0) 2012.12.12
tracert 명령어  (0) 2012.12.11
ip 확인  (0) 2012.12.10

ttl 값으로 os 판별

2012.12.12 09:35 | Posted by 재능을키워라

출처: http://community.365managed.com/?document_srl=4039452011.04.26 17:37:30 5119


 

기본적으로 해당 아이피를 가진 OS가 무엇일까 유추할때 가장 간편하게 이용할 수 있는 방법이 Ping을 통해 TTL값을 확인해 보는 방법입니다.

경험상,

Linux 계열은 60 ~ 65

Windows 계열은 128

스위치장비의 경우 200 ~ 255

이 많았습니다.

 

물론 정확한 데이타는 아닙니다.

잘 정리된 URL이 있어 소개합니다.

 

http://www.binbert.com/blog/2009/12/default-time-to-live-ttl-values/

 

아시겠지만 nmap이 설치된 경우,

-O : Enable OS detection

옵션을 주시면 OS 추정이 어느정도 가능합니다.

 

'리눅스 > ip' 카테고리의 다른 글

특정 포트에 특정 ip 만 연결하기  (0) 2013.01.18
ikvm passwd  (0) 2013.01.17
ikvm 안내전화  (0) 2013.01.16
ttl 값으로 os 판별  (0) 2012.12.12
tracert 명령어  (0) 2012.12.11
ip 확인  (0) 2012.12.10
이전 1 2 다음