제  목 : 여러 서버의 load를 터미널에서 실시간 모니터링
작성자 : 좋은진호(truefeel, http://coffeenix.net/ )
작성일 : 2008.2.13(수)~15(금)

'리눅스 터미널(CLI모드)에서 보는 실시간 시계' ( http://coffeenix.net/bbs/viewtopic.php?t=2836 )에 대해 소개한 적이 있다. 이 시계 스크립트는 터미널의 오른쪽 상단에 실시간으로 시간을 표시한다. 

[ 터미널에서 시계 ] (1초단위로 시간이 바뀌면서 표시된다.)


1. 한화면 실시간 load 모니터링 개요

시계 스크립트를 응용하여, 여러 서버의 load를 한화면에서 볼 수 있도록 구현하였다. 스크립트는 다음과 같은 역할을 한다.

1) tput 명령과 ANSI코드를 이용하여 원하는 위치에 load를 표시한다.
2) 1~9초간격으로 새로운 데이터를 표시한다.
3) '로그 모니터링시 특정 문자를 highlight하기' ( http://coffeenix.net/board_view.php?bd_code=1562 , 글 좋은진호)에서 소개한 방법을 이용하여 load별로 다른 색을 표시한다.

   -------   --------
   load       색깔
   -------   --------
   0.0       하얀색
   0.1~0.39  녹  색
   0.4~0.79  파란색
   0.8~이상  빨간색
   -------   --------

4) 숫자 1~9까지 누르면 시간 간격을 변경할 수 있다. (단, foreground로 실행시)
5) q를 누르면 종료한다. (단, foreground 실행시)

참고로 서버는 10여대 정도만 샘플로 표시하였으며, 이미지상의 서버명은 실제 사용하지 않는 임의의 서버명이다.

[ load 모니터링 샘플 화면 ]


2. 미리 준비되어 있어야할 사항

통합 로그 서버와 각 서버에서 load를 보내주도록 처리해야 한다. 구축 방법에 대해서는 간략히 얘기하고, 시간이 될 때 추가 문서를 통해 설명하겠다.

1) 각 서버에서는 logger를 활용하여 서버의 load를 syslogd로 보내준다. 

  
 
   LOAD="`uptime|awk -F': '{print $2}'`"
   logger -p 로그의레빌 -t LOAD "호스트명 -> 현재시간 load $LOAD"
  
 


   syslogd 는 load부분에 대한 로그를 통합로그로 보내지도록 설정해야 한다. 이 때 서버의 load는 5~10초 간격, 또는 더 긴 간격으로 체크하여 syslogd로 보내주면 된다.

2) 통합 로그 서버에서는 각 서버의 syslog 결과를 받을 수 있도록 설정한다. 통합서버는 FreeBSD를 권장하지만, 리눅스 서버를 사용할 경우 syslog-ng를 통해서 로그 서버 구축한다. 각 서버에서 오는 load정보는 서버별로 별도 파일에 저장하도록 하는 것이 중요하다. 예를 들어 cnx10.log, cnx22.log, cnx25.log, ... 처럼. 통합로그 서버의 서버별 로그 파일에는 다음과 같이 형태로 로그가 저장된다.

 
Jan  6 00:00:04 192.168.123.140 LOAD: cnx10 -> 00:00:04 load 0.07, 0.03, 0.00
 


FreeBSD에서 실행할 때는 다음 2가지 사항을 체크해야 한다.
FreeBSD의 tput은 cursor 이동을 지원하지 않으므로 OpenBSD의 소스(ftp://ftp.openbsd.org/pub/OpenBSD/src/usr.bin/tput )를 가져다가 사용해야 한다. 또한 스크립트에서 사용한 read 옵션 -n, -s는 bash에 의존적으로 동작한다. /usr/ports/shells/bash ports 디렉토리에서 설치한다.

3. load 모니터링 스크립트

load_mon.sh 내려받기
 
#!/bin/bash
#
# system load를 실시간으로 모니터링
#
# by 좋은진호(truefeel, http://coffeenix.net/ )
# 2008.2.12~

# foreground로 실행할 때는 0으로, background로 할 때는 1로
fg=0

# 데이터를 실시간으로 보여줄 간격 (초단위)
sleep=2

# 오른쪽에서 몇번째 칸에 표시할 것인지 설정
cols=22

#
LOGDIR="/var/log/load"
TPUT="/usr/bin/tput"

# color
szColBk="^[[;30m";      szColBk1="^[[1;30m"     # black
szColRe="^[[;31m";      szColRe1="^[[1;31m"     # red
szColGr="^[[;32m";      szColGr1="^[[1;32m"     # green
szColYe="^[[;33m";      szColYe1="^[[1;33m"     # yellow
szColBl="^[[;34m";      szColBl1="^[[1;34m"     # blue
szColPu="^[[;35m";      szColPu1="^[[1;35m"     # magenta(purple)
szColCy="^[[;36m";      szColCy1="^[[1;36m"     # cyan
szColGy="^[[;37m";      szColWh="^[[1;37m"      # white
szInverse="^[[7m"
szInvOff="^[[27m"
szNormal="^[[;m"

#
szColLev1=$szColYe
szColLev2=$szColBl
szColLev3=$szColRe1

# ------------------------------------------------
#
keyinput () {
        stty -icanon
        read -t $sleep -n 1 -s time
        stty icanon

        case $time in
                [1-9])
                        sleep=$time
                        C=$((`$TPUT cols` - $cols))
                        $TPUT cup $row $C
                        echo "${szInverse} Delay time : $time sec   $szNormal"
                        ;;
                [qQ])
                        echo -n  "^[[u"
                        exit 0
                        ;;
        esac
}

# ------------------------------------------------
# 실시간 처리 시작
# ------------------------------------------------
# foreground면 화면 clear
if [ $fg -eq 0 ]; then
        clear
fi

cd $LOGDIR

while :
do

        # ------------------------------------------------
        # 결과값 추출
        # ------------------------------------------------
        cmd_local=`uptime | awk -F': ' '{print $2}'|awk -F', ' '{print $1 "|" $2 "|" $3 " "}'`
        cmd=`tail -1 *.log | grep : | awk '{print $6 "|" $10 "|" $11 "|" $12 " "}'`
        result="LOC_|$cmd_local $cmd"

        # highlight
        result_color=`echo "$result" \
        | sed \
                -e "s/,//g" \
                -e "s/\(0\.0\)/${szColGy}\\1/g" \
                -e "s/\(0\.[1-3]\)/${szColGr}\\1/g" \
                -e "s/\(0\.[4-7]\)/${szColBl1}\\1/g" \
                -e "s/\(0\.[8-9]\)/${szColLev3}\\1/g"  \
                -e "s/\([1-9]\.\)/${szColLev3}\\1/g"`

        # ------------------------------------------------
        # cursor 위치 저장
        echo -n "^[[s"

        $TPUT el         # cleans from position to end of line

        # ------------------------------------------------
        # 결과값을 출력
        # ------------------------------------------------
        col_width=`$TPUT cols`                  # column 길이

        #지정한 cols보다 좁으면 종료
        if [ $col_width -lt $cols ]; then
                echo "터미널의 폭이 너무 좁습니다."
                exit
        fi

        C=$(($col_width - $cols))               # data를 표시할 column 위치 계산
        row=0
        $TPUT civis                             # cursor 숨김
        for line in $result_color
        do
                $TPUT cup $row $C               # cursor 이동
                row=`expr $row + 1 `            # row 증가
                echo -n "$szColYe$szInverse$line$szNormal"
        done
        $TPUT cnorm                             # cursor 다시 표시

        # ------------------------------------------------
        if [ $fg -eq 0 ]; then
                keyinput
        else
                 # cursor 위치를 원래대로
                echo -n  "^[[u"

                sleep $sleep
        fi
done
 


foreground로 스크립트를 실행할 것이면 fg=0으로 하고, background로 실행할 때는 1로 해줘야 스크립트의 기능을 제대로 사용할 수 있다. sleep=2 는 실시간으로 조회할 데이터를 몇 초 간격으로 볼 것인가를 지정한다.

LOGDIR= : 서버 load가 저장되어 있는 로그 파일의 경로
TPUT=   : tput 명령의 경로. 기본 경로는 /usr/bin/tput

상단 부분의 'szCol' 로 시작하는 변수는 색깔을 정의한 ANSI 코드이다. ^[ 문자는 ESC키를 의미한다. 쉘에서 입력할 때 Ctrl+V를 누른 후 ESC키를 누르면 입력할 수 있다.

4. 스크립트 부분별 이해

 
keyinput () {
        stty -icanon
        read -t $sleep -n 1 -s time
        stty icanon

        case $time in
                [1-9])
                        sleep=$time
                        C=$((`$TPUT cols` - $cols))
                        $TPUT cup $row $C
                        echo "${szInverse} Delay time : $time sec   $szNormal"
                        ;;
                [qQ])
                        echo -n  "^[[u"
                        exit 0
                        ;;
        esac
}
 


keyinput() 함수는 foreground로 실행할 때 키입력을 받아들이는 부분이다.
read 의 -t 옵션은 입력 대기 시간이다. -t 5라면 5초동안 입력 대기를 하게 되는데, 결국 sleep 5 를 한 것과 같은 효과를 볼 수 있다. -n 1 은 1자만 입력 받는 것이고, -s는 입력한 키를 화면에 출력하지 말라는 뜻이다. 키 입력이 생기면 바로 그 다음줄이 실행되며, 입력되지 않더라도 대기시간이 지나면 넘어가게 된다. 결국 keyinput()함수는 프로그램의 실행에 방해를 주지 않으면서 원하는 키입력을 받아들이는 역할을 하게 된다.
1~9까지 입력(즉, 1~9초에 해당)하면 delay time을 변경하고, 화면 변경됐음을 보여준다. q를 누르면, 적당한 곳으로 커서를 옮기고 종료한다.

 
cmd_local=`uptime | awk -F': ' '{print $2}'|awk -F', ' '{print $1 "|" $2 "|" $3 " "}'`
cmd=`tail -1 *.log | grep : | awk '{print $6 "|" $10 "|" $11 "|" $12 " "}'`
 


원하는 데이터 값을 가져오는 부분이다.
$cmd_local : 스크립트를 실행중인 서버의 load가 저장된다. '0.03|0.01|0.00'
$cmd       : load가 저장된 각 서버별 로그파일의 맨 마지막 줄(가장 최근 load)를 읽어서 변수에 저장한다.
    'cnx10|1.00,|1.00,|0.95 cnx22|0.39,|0.38,|0.35 cnx25|0.31,|0.24,|0.18 ... 생략...'
    '서버명|1분load|5분load|15분load' 형태이며, 서버간의 구분은 반드시 1개 이상의 공백으로 해야 한다.

 
        C=$(($col_width  - $cols))              # data를 표시할 column 위치 계산
        row=0
   $TPUT civis            # cursor 숨김
        for line in $result_color
        do
                $TPUT cup $row $C               # cursor 이동
                row=`expr $row + 1 `            # row 증가
                echo -n "$szColYe$szInverse$line$szNormal"
        done
   $TPUT cnorm            # cursor 다시 표시
 


data를 표시할 위치를 오른쪽 상단, 오른쪽에서 $cols 번째칸으로 한다. 그런 후 서버마다 한줄에 한칸씩 보여준다. 화면에 표시될 때 커서는 안보이게 했다가(civis), 데이터가 다 뿌려지면 다시 보이도록 했다(cnorm).

다음은 실제 모니터링하는 화면이다. 3개의 화면을 연속으로 캡쳐한 것이다. 3초 간격, 3초 간격, 그리고 숫자 '5'를 누른 후 5초간격으로 보여주겠다는 화면이다.



highlight 처리 부분에 대한 설명은 참고문서로 대신한다. 그리고, 재미난 시계 스크립트를 소개한 'Sergio Gonzalez Duran'씨에게 감사드린다.

5. 참고자료

  * CLI Magic: Use ANSI escape sequences to display a clock in your terminal 
    http://www.linux.com/feature/124918
  * 로그 모니터링시 특정 문자를 highlight하기 (글 좋은진호, 2008.1)
    http://coffeenix.net/board_view.php?bd_code=1562 
  * bash 맨페이지 중에 'read' 부분
  * tput: Portable Terminal Control
    http://www.gnu.org/software/termutils/manual/termutils-2.0/html_chapter/tput_1.html


Posted by 두장

시스템 관리자들은 정기적으로 로그 파일을 체크하고 관리해야 합니다. 
리눅스에는 보안과 시스템 등에 관련된 다양한 로그 파일들이 존재하며, 주로 /var/log 디렉토리에 싸이게 됩니다. 

dmesg 
Linux가 시작될 때 나타나는 메시지들을 기록한 파일로 터미널에서 dmesg 명령을 입력하면 보여지는 내용과 동일합니다. 
주로 시스템의 구동과 종료시에 문제점이 발생하는 경우 그 원인을 체크해 볼 수 있는 중요한 파일입니다. 
/var/log/messages 를 확인해도 비슷한 내용을 볼 수 있다.

messages 
다양한 서버의 데몬이나 xinetd와 관련된 서비스를 사용할 때 기록되는 로그파일로 데몬에 문제가 발생할 경우 체크합니다. 

secure 
시스템에 로그인하거나 인증을 요하는 작업을 한 경우 기록되는 파일로 보안상 매우 중요한 로그입니다. 

lastlog 
각 사용자가 마지막으로 로그인한 날짜를 기록하고 있습니다. lastlog 명령어를 사용하여 확인할 수 있습니다. 

wtmp 
시스템에 접속한 모든 사용자의 로그를 기록하는 파일로 last, 명령어로 확인 할 수 있습니다. 

xferlog 
FTP 서비스의 엑세스를 기록하는 로그입니다. 

로그 파일의 관리에 소홀하면, 로그 파일이 계속 커져 시스템 FULL 과 같은 장애가 발생하고 
디스크에도 심각한 문제를 일으킬 수 있으므로, logrotate와 같은 프로그램으로 자동으로 로그파일을 순환시켜야 합니다.
Posted by 두장
 
  • 1. IP 주소 막기


  • 이제 Iptables를 사용하기 위한 기본적인 설정에 대해서 알아보자. Iptables는 Kernel 2.4.x 기반의 리눅스 설치시에 기본으로 설치되어있고 /sbin 디렉토리 아래에 있다. 그리고 iptables와 ipchains는 동시에 사용할 수 없으므로 우선 ipchains의 모듈을 내려줘야 한다. 

    아래의 그림처럼 lsmod를 해보고 만약 ipchains 모듈이 올라와 있다면 rmmod ipchains 명령으로 모듈을 내려줘야 iptables 사용이 가능하다. 


    이제 Iptables에 대해서 본격적으로 알아보도록 하자. 

    기본적으로 Iptables에는 세가지 chain이 있고 모든 패킷은 이 세가지 chain중 하나를 통과하게 된다. 이 세가지 chain은 INPUT, OUTPUT, FORWARD chain인데 우선 여러분의 컴퓨터로 들어가는 모든 패킷은 INPUT chain을 통과한다. 그리고 여러분의 컴퓨터에서 나가는 모든 패킷은 OUTPUT chain을 통과한다. 그리고 하나의 네트워크에서 다른 곳으로 보내는 모든 패킷은 FORWARD chain을 통과한다.


    Iptables가 작동하는 방식은 이들 각각의 INPUT, OUTPUT, FORWARD chain에 당신이 어떠한 rule을 세우는 지에 따라 달라진다. 
    예를 들어 당신이 HTML 페이지를 요청하기 위해 www.yahoo.com에 패킷을 보낸다면 이 패킷은 우선 당신 컴퓨터의 OUTPUT chain을 통과하게 된다. 
    그러면 kernel에서 OUTPUT chain의 rule을 확인하고 rule과 match가 되는지 확인을 하게된다. rule중에서 최초로 match되는 것에 의해 당신이 보낸 패킷의 운명이 결정되는 것이다. 
    만약 어떤 rule과도 match되지 않는다면 전체 chain의 정책이 ACCEPT냐 DROP이냐에 따라 패킷의 운명이 결정될 것이다. 그러고 나서 Yahoo! 에서 응답하는 패킷은 당신의 INPUT chain을 통과하게 될 것이다. 

    IP 주소 막기 

    이제 기초적인 개념에 대해서 알아봤으니 실제로 사용해 보도록 하겠다. 

    Iptable을 사용할 때에는 기억해야 할 많은 옵션들이 있으므로 man 페이지(man iptables)를 잘 활용하는 것이 중요하다. 이제 특정 IP를 조종하는 법에 대해서 알아보자. 우선 당신이 200.200.200.1 이라는 IP로부터 오는 모든 패킷을 막고 싶어한다고 가정하자. 우선 -s 옵션이 사용되는데 여기에서 source IP나 DNS name을 지칭할 수 있다. 그러므로 다음과 같이 함으로써 이 IP를 지칭할 수 있다. 


    ./iptables -s 200.200.200.1 


    하지만 위처럼만 명령을 내리면 kernel은 위의 주소에서 오는 패킷을 어떻게 처리해야 할 지를 알 수가 없다. 그러므로 -j 옵션으로 그 패킷을 어떻게 처리해야 하는지 결정해야 한다. 일반적으로 3가지 옵션이 있는데 ACCEPT, DENY, DROP이다. 

    ACCEPT는 대충 예상할 수 있듯이 패킷을 허용하는 옵션이다. DENY 옵션은 컴퓨터가 연결을 허용하지 않는다고 메시지를 돌려 보내는 옵션이다. 그리고 DROP 옵션은 패킷을 완전히 무시해 버린다. 만약 우리가 이 IP에 대해 확실히 의심이 간다면 우리는 DENY 대신에 DROP을 사용해야 할 것이다. 
    그러므로 결과적으론 다음과같이 옵션을 주면 된다. 


    ./iptables -s 200.200.200.1 -j DROP 


    하지만 이 명령만으로는 아직 컴퓨터가 명령을 이해할 수가 없다. 우리는 한가지를 더 추가해야 되는데 바로 어떤 chain의 rule로 적용시킬지 결정해야 하는 것이다. 
    여러분은 -A 옵션을 사용해서 이를 결정할 수 있다. 즉 아까 위에서 본 INPUT, OUTPUT, FORWARD 옵션 중에서 하나를 선택해야 하는 것이다. 이 옵션을 줌으로써 당신이 선택한 chain의 맨 아래부분에 새로운 rule이 추가될 것이다. 
    따라서 우리는 우리에게 들어오는 패킷을 차단하고 싶으므로 INPUT 옵션을 주면 되는 것이다. 그러므로 전체 명령은 다음과 같다. 


    ./iptables -A INPUT -s 200.200.200.1 -j DROP 


    이 한 줄의 명령으로 200.200.200.1로부터 오는 모든 패킷을 무시할 수 있다. 옵션의 순서는 바뀌어도 상관이 없다. 즉 -j DROP이 -s 200.200.200.1 보다 앞에 가도 상관이 없다. 만약 그 반대로 200.200.200.1로 패킷이 못가도록 하려면 INPUT 대신에 OUTPUT을, -s 대신에 -d(destination) 옵션을 주면된다.

     
     
  • 2. Service 차단하기


  • 만약 우리가 해당 컴퓨터로부터 telnet 요청만 무시하고싶다면 어떻게 해야 하는가? 이것도 그다지 어렵지 않다. 일단 큰 범주로 나누어 봤을 때 적어도 3가지의 프로토콜 - TCP, UDP, ICMP - 가 있다. 다른 대부분의 서비스와 마찬가지로 telnet은 TCP 프로토콜로 작동한다. -p 옵션으로 우리는 프로토콜을 결정할 수 있다. 하지만 TCP라고만 옵션을 줘서는 컴퓨터가 인식하지를 못한다. telnet은 TCP프로토콜로 작동하는 특정 서비스에 불과하기 때문이다. 우선 우리가 프로토콜을 TCP로 설정한 다음에는 --destination-port 옵션으로 해당하는 port를 설정해 줘야한다. 
    우선 telnet의 포트번호는 23번이다. 포트번호 대신에 telnet이라 써도 상관없다. 
    여기서 source port 와 destination port를 혼동하면 안된다. 즉 클라이언트는 어떤 포트로도 작동할 수 있는 반면에 서버는 23번 포트로 작동하기 때문이다. 즉 특정 서비스를 차단하기 위해서는 -destination-port를 이용하면 되고, 그 반대는 -source-port를 이용하면 된다. 이제 이들 옵션을 합쳐서 아래와 같이 명령을 주면 된다. 

    ./iptables –A INPUT –s 200.200.200.1 –p tcp --destination-port telnet –j DROP 


    그리고 IP의 영역을 선택하고 싶다면 200.200.200.0/24 와 같이 설정하면 된다. 이것은 200.200.200.* 에 해당하는 모든 IP를 선택하는 것과 같다. 

    선택적인 차단 

    이제 좀더 심화된 내용에 대해서 알아보자. 우선 여러분의 컴퓨터가 local area network(LAN)에 있고, Internet에 접속 가능하다고 가정한다. 알다시피 LAN은 eth0으로 Internet 연결은 ppp0으로 구분할 수 있다. 이제 다시 다음과 같이 가정해 보자. 우리는 telnet 서비스를 LAN상의 컴퓨터에게는 서비스하고 보안상 Internet상에서는 접근하지 못하도록 하고 싶다. 이것 역시 쉽게 구성할 수 있다. 우리는 input interface에 대해서는 -i 옵션을 output interface에 대해서는 -o 옵션을 사용할 수 있다. 즉 다음처럼 명령을 주면 된다. 

    ./iptables –A INPUT –p tcp --destination-port telnet –i ppp0 –j DROP 


    이렇게 함으로써 우리는 LAN상의 사용자는 telnet을 사용하고 그밖에 Internet상의 사용자는 telnet 을 사용하지 못하도록 할 수 있다. 

    Rule 순서에 관하여 
    이제 다음 단계로 들어가기에 앞서서 rule을 조종하는 다른 방법에 대해서 간단히 알아보자. 
    Iptables의 chain에서는 먼저 등록 된 rule이 효력을 발생하기때문에 등록을 하는 순서가 중요하다. 모든 것을 거부하는 설정이 먼저오게 되면 그 이후에 포트를 열어주는 설정이 와도 효과가 없다. 그러므로 허용하는 정책이 먼저오고 나서 거부하는 정책이 와야한다. 

    –A 옵션을 줌으로써 우리는 새로운 규칙을 chain의 맨 아래에 추가하게 된다. 즉 chain상의 상위 rule이 먼저 작동하기 때문에, 만일 새로 추가하는 rule을 먼저 작동시키기 위해서는 -I 옵션을 줌으로써 새로운 rule을 원하는 위치에 놓을 수 있다. 예를 들어 INPUT chain의 가장 위에 어떤 rule을 놓고 싶다면 “-I INPUT 1” 이라 명령하면 된다. 그리고 다른 위치로 놓고 싶다면 1을 다른 숫자로 바꿔주면 된다. 

    그리고 이미 위치된 rule을 다른 위치로 바꾸고 싶다면 -R 옵션을 주면 된다. -I 옵션을 주는 것과 마찬가지로 사용할 수 있는데 다만 -I옵션을 사용해서 1의 위치에 놓으면 다른 rule들이 밑으로 한칸씩 내려가는 반면 -R옵션을 사용해서 1의 위치에 놓으면 그 위치의 rule은 삭제된다. 

    그리고 끝으로 rule을 삭제하고 싶다면 -D옵션과 숫자를 사용하면 되고, -L 옵션을 사용하면 작성된 모든 rule의 목록을 보여주고, -F 옵션을 주면 해당 chain의 모든 rule을 삭제한다. 그리고 만약 chain을 명시하지 않았다면 모든 것을 flush할 것이다.

     
     
  • 3. SYN Packets


  • 좀더 심화된 내용에 대해서 알아보자. 우선 패킷들은 특정 프로토콜을 사용한다. 그리고 프로토콜이 TCP라면 역시 특정 port를 사용한다. 그러므로 여러분 컴퓨터의 모든 포트를 막음으로써 보안을 할 수 있을 것이다. 
    하지만 당신이 다른 컴퓨터에 패킷을 보내면 그 컴퓨터는 당신에게 다시 응답을 해야한다. 그러므로 만약 당신에게 들어오는 모든 포트를 막아버린다면 당신에게 응답하는 패킷도 결국 못 들어오므로 connection을 하는 의미가 없을 것이다. 

    하지만 다른 방법이 있다. 두 컴퓨터가 TCP connection으로 패킷을 주고 받는다면 그 connection은 우선 초기화가 되어야 한다. 

    이것은 바로 SYN packet이 담당한다. SYN packet은 단순히 다른 컴퓨터에게 주고 받을 준비가 되었다는 것만 알려주는 초기화 기능만을 한다. 이제 서비스를 요청하는 컴퓨터는 우선적으로 SYN packet을 보낸다는 것을 알게 되었다. 그러므로 들어오는 SYN packet만 막기만 하면 다른 컴퓨터가 당신 컴퓨터의 서비스를 이용하지 못하게 할 수 있고, 하지만 당신은 그들과 통신할 수 있는 것이다. 

    즉 이와 같이 하면 당신이 먼저 패킷을 보내서 요청이 들어오는 것이 아니면 모두 무시해 버리게 된다. 
    이 옵션을 사용하기 위해서는 선택한 프로토콜 뒤에 --syn이라고 명령을 넣으면 된다. 이제 인터넷으로부터 오는 모든 연결을 막기위해서는 다음과 같이 rule을 정하면 된다. 

    ./iptables –A INPUT –i ppp0 –p tcp --syn –j DROP 


    당신이 만약 웹 서비스를 운영하는 것이 아니라면 이것은 유용한 rule이 될 것이다. 

    만약 당신이 웹서비스를 위해 하나의 포트(예를들어 80번-HTTP)만 열어두고 싶다면 역시 한가지 방법이 있다. 
    바로 “!” 마크를 사용하면 되는데 많은 프로그래밍 언어에서처럼 “!”은 “not”을 의미한다. 

    예를들어 80번 포트만 제외하고 모든 SYN packet들을 막고싶다면 다음과 같이 하면 된다. 


    ./iptables –A INPUT –i ppp0 –p tcp --syn --destination-port ! 80 –j DROP 


    다소 복잡한듯해도 간단한 rule이다. 

    Chain 정책 

    마지막으로 한가지 남은 것이 있다. 이것은 chain의 정책을 바꾸는 것으로 INPUT과 OUTPUT chain은 디폴트로 ACCEPT로 정해져 있고, FORWARD chain은 DENY로 정해져 있다. 
    만약 당신의 컴퓨터를 라우터로 사용하려면 당신은 FORWARD chain의 정책을 ACCEPT로 설정하고 싶을 것이다. 

    이럴때 어떻게 해야하는가? 이것은 매우 간단하다. -P 옵션을 사용하면 된다. 즉 FORWARD chain을 ACCEPT로 정하기 위해선 다음과 같이 명령을 내리면 된다. 


    ./iptables -P FORWARD ACCEPT 

     
  • 4. iptables, 스크립트로 만들어 사용하기


  • 이번에는 iptable 명령어를 편리하게 스크립트로 만들어서 사용해 보자 
    일단 iptables라는 파일을 다음처럼 작성해 보자. 파일의 위치는 /etc/sysconfig/ 아래에 두도록 하겠다. 



    --begin script-- 
    #!/bin/sh 

    # 우선 모든 Rule을 정리한다. 

    /sbin/iptables -F 

    # 다음으로 각각에 대한 정책을 세운다. 

    /sbin/iptables -P INPUT DROP 
    /sbin/iptables -P OUTPUT ACCEPT 
    /sbin/iptables -P FORWARD DROP 

    # localhost에서의 traffic을 받아들인다. 

    /sbin/iptables -A INPUT -i lo -j ACCEPT 

    # 확립된 연결에 대한 Packet을 받아들인다. 

    /sbin/iptables -A INPUT -i eth0 -p tcp ! --syn -j ACCEPT 

    # DNS 응답을 받아들인다. 

    /sbin/iptables -A INPUT -i eth0 -p tcp --source-port 53 -j ACCEPT 
    /sbin/iptables -A INPUT -i eth0 -p udp --source-port 53 -j ACCEPT 

    # 인증 연결을 거부한다(그렇지 않을 경우 메일서버가 오랫동안 타임아웃 상태가 될 것이다.) 
    /sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 113 -j REJECT 

    # echo나 목적지에 도착 못하거나 시간 초과된 icmp packet들을 받아들인다. 

    /sbin/iptables -A INPUT -i eth0 -p icmp --icmp-type 0 -j ACCEPT 
    /sbin/iptables -A INPUT -i eth0 -p icmp --icmp-type 3 -j ACCEPT 
    /sbin/iptables -A INPUT -i eth0 -p icmp --icmp-type 11 -j ACCEPT 

    --end script— 



    위의 스크립트는 하나의 예에 불과하고 기타 ssh나 ftp, samba등을 이용하기 위한 설정사항을 직접 작성해야 한다. 
    파일 작성이 끝났으면 파일에 실행권한을 줘야한다. 보안상 root만 실행할 수 있도록 권한을 변경한 후 위의 스크립트를 실행하면 된다. 

    확인을 하려면 /sbin/iptables –L 이라고 하면 방금 실행시킨 스크립트가 나올 것이다. 

    그리고 부팅시마다 실행을 시키려면 /etc/rc.d/rc.local 파일 맨 아래 부분에 다음처럼 넣으면 된다. 

    if [ -f /etc/sysconfig/iptables ]; then 
    /etc/sysconfig/iptables 
    fi 

    이번 시간에는 Iptables의 기초만을 알아보았다. 여기 있는 정보를 통해서 당신은 기본적인 firewall을 설정할 수 있을 것이다. 하지만 아직 많은 것들이 남아있다. 더 많은 옵션에 대해서 알아보기 위해서 man 페이지를 활용하기 바라고 Iptables에 관련된 심화된 문서들을 참고하기 바란다.

    Reference Site 

    http://kldp.org/Translations/html/Packet_Filtering-KLDP/Packet_Filtering-KLDP-7.html
    http://linux.com/enhance/newsitem.phtml?sid=125&aid=12431
    http://chongnux.klug.or.kr/board/read.php?table=tip1&no=326
    http://linux.co.kr/tips/se.html?keyword=iptables
     
     
    출처:
    Posted by 두장
    nat는 snat와 dnat로 나뉘어 진다.
     
    snat는 출발지 주소를 변한하며 인터넷 공유기가 대표적이다
    아래 그림이 집에서 공유기를 사용해서 ip포워딩을 하는 예이다.
     
    대표적인 명령으로는
    iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth0 -J SNAT --to 211.240.47.128
     
    위의 명령은 pc1~pc3이 192.168.10.0/24 네트워크 주소를 쓰고 공유기의 ip주소가 211.240.47.128일때 내부 pc가 dns에 패킷을 보내도록 하기 위해서 사설 아이피 주소를 공인 아이피 주소로 바꾸어주는 것이다.
     
     
     
    dnat는 도착지 주소를 변환한다.
    아래의 그림이 dnat의 대표격이다..
     
    방화벽에서 들어오는 패킷을 분석해서 내부의 어느 컴퓨터에 패킷을 전달할지를 결정한다.
    대표적으로 사용하는 명령어는
     
    iptables -t nat -A PREROUTING -i eth0 -d 211.240.47.131 -p tcp --dprot 22 -J DNAT --to 192.168.10.1:22
     
    위 명령은 pc1이 ssh서비스를 하고 있다고 가정하고 방화벽으로 들어오는 목적지 패킷이 22번인 것을 pc1에 보낸것이다.
     
    iptables -t nat -A PREROUTING -i eth0 -d 211.240.47.131 -p tcp --dprot 80 -J DNAT --to 192.168.10.2:80
     
    위 명령은 pc2가 웹 서비스를 하고 있다고 가정하고 방화벽에서 pc2로 포워딩 하는 것이다.
     
    iptables -t nat -A PREROUTING -i eth0 -d 211.240.47.131 -p tcp --dprot 21 -J DNAT --to 192.168.10.3:21
     
    위 명령은 pc3가 ftp 서비스를 한다고 가정하고 방화벽에서 pc3로 포워딩 하는 것이다.


     
    인터넷 공유기 설정하기
     
    리눅스로 인터넷 공유기를 만드는 예를 보기로하자
    우선 vmware로 리눅스 시스템 2개를 운영하고 네트워크 영역은 192.168.1.0이며 vmware에서 192.168.1.254가 인테넷을 공유하는 ip주소라고 하자.
     
    다음 그림을 보면서 설명하겠다.

     
     
     
    우선 컴퓨터 A는 랜카드가 2개이다. 그런데 실제 물리적 랜카드가 1개 모자르므로 가상 랜카드를
    만들었다.
     
    이 명령은 #ifconfig 192.168.1.4 eth0:0 up으로 만들 수 있다.
     
    만약에 가상의 랜카드를 사용하지 않고 실제의 랜카드를 사용한다면 eth0:0의 케이트 웨이 주소가
    eth0의 아이피 주소 192.168.1.2가 되어야한다.
     
    컴퓨터 A의 eth0의 게이트웨이는 192.168.1.254인테 이것은 실제로 인터넷을 나갈 수 있는 랜카드의 주소이다.
     
    컴퓨터 B는 기본 게이트웨이로 컴퓨터 A의 eth0:0의 아이피 주소이다.
    왜냐하면 컴퓨터 B가 패킷을 보낼때 외부로 나가기 위해서 사용하는 문이 eth0:0이기 때문이다.
     
    즉 컴퓨터 B에서 데이터를 보내면 컴퓨터 A의 eth0:0을 지나서 eth0을 지나 외부로 나가게 하기 위함이다. 그러나 eth0:0이 실제 랜카드가 아니라 가상의 랜카드이므로 eth0:0에서 eth0으로 패킷이 가도록 게이트웨이를 192.168.1.2로 지정할 수가 없다.
     
    위에 처럼 해놓고 각각의 컴퓨터에서 192.168.1.2~4까지 그리고 254까지 ping을 하면은 핑은 해당 목적지까지 도착한다는 것을 알 수 있다.
     
    그러나 ping www.daum.net를 하면은 www.daum.net의 아이피 주소가 나타나지 않는다는 것을 알 수 있다. 외부에까지 접근을 하기 위해서는
    컴퓨터 A에서
     
    #echo "1" > /proc/sys/net/ipv4/ip_forward
     
    를 해준다.
     
    이것을 해주는 이유는 컴퓨터 B에서 보면은 컴퓨터 A는 자신의 패킷을 외부에 전달해주는 게이트웨이 역할을 한다. 그러므로 컴퓨터 A는 eth0:0에서 받은 패킷을 외부에 전달해줘야 하기 때문에 게이트웨이 역할을 하기 위해서 위와 같은 명령을 하다.
     
    그러나 위의 명령은 휘발성이다. 즉 재부팅을 하고 나면은 아무런 쓸모가 없다.
    영구적으로 하기 위해서는
     
    /etc/sysconfig/network 파일에서
     
    FORWARD_IPV4=YES
     
    로 바꾸어주기를 바란다.
     
     
    iptable명령과 옵션들
     
    iptables -t nat -L  방화벽 정책 확인
    iptables -t nat -F  방화벽 정책 초기화
    iptables -t nat -L --line 방화벽 정책에 줄번호 부여
    iptables -t nat -D POSTROUTING 번호
                             PREROUTING 번호    방화벽 정책 지우기
     
    iptables를 이용한 여러가지 예.
     
     

     
     
     두대의 컴퓨터가 있고 한쪽은 사설아이피와 공인 아이피, 그리고 나머지 하나는 사설 아이피를 쓴다. 오른쪽 컴퓨터가 외부로 나갈때는 공인 아이피로 바꾸어주고 외부에서 내부로 SSH서비스를 요청할때는 왼쪽 컴퓨터에서 오른쪽 컴퓨터로 포워딩한다.
    오른쪽 컴퓨터는 SSH서비스를 실행중이다라고 가정한다.
     
    왼쪽 컴퓨터에서 다음과 같이 설정한다.
     
    iptables -t nat -A POSTROUTING -s 192.168.101.2 -o eth0 -J SNAT --to 211.240.47.139
     
    iptables -t nat -A PREROUTING -i eth0 -d 211.240.47.139 -p tcp --dport 22 -J DNAT --to 192.168.101.2:22
     
     
     
     

     
     
    위의 예제는 3대의 컴퓨터가 있고 내부에 웹서버와 ssh서버를 돌리고 왼쪽 컴퓨터에서 방화벽 역할을 하는 내용이다.
     
    우선 웹서버 컴퓨터에서
    ifconfig eth0 192.168.101.2
    route add default gw 192.168.101.1
     
    ssh컴퓨터에서
    ifconfig eth0 192.168.101.3
    route add default gw 192.168.101.1
     
    맨 왼쪽 컴퓨터에서는
    iptables -t nat POSTROUTING -s 192.168.101.2 -o eth0 -J SNAT --to 211.240.47.139
    iptables -t nat -A PREROUTING -i eth0 -d 211.240.47.139 -p tcp --dport 80 -J DNAT 192.168.101.2:80
     
    위는 웹서버에 대하여 한 정책이다. 여기에서 웹서버는 snat, dnat 둘다를 적용시킨 이유는 웹서버는 클라이언트의 요청을 받고 또한 응답을 해야하기 때문이다.
     
    iptables -t nat -A PREROUTING -i eth0 -d 211.240.47.139 -p tcp --dport 22 -J DNAT 192.168.101.3:22
     
    위의 내용은 ssh서버에 접속할 수 있도록 한 정책이다.
     
     
     

     
     
    *방화벽에서 해야할 내용
    ifconfig eth0:0 192.168.102.1 up
    ifconfig eth0:1 192.168.103.1 up
    ifconfig eth0 211.240.47.138 netmask 255.255.255.128 up
    route add default gw 211.240.47.129
     
    iptables -t nat -A POSTROUTING -s 192.168.102.0/24 -o eth0 -J SNAT --to 211.240.47.138
    iptables -t nat -A POSTROUTING -s 192.168.103.0/24 -o eth0 -J SNAT --to 211.240.37.138
    iptables -t nat -A PREROUTING -i eth0 -d 211.240.47.138 -p tcp --dport 21 -J DNAT --to 192.168.102.3:21
    iptables -t nat -A PREROUTING -i eth0 -d 211.240.47.138 -p tcp --dport 80 -J DNAT --to 192.168.102.2:80
     
    *아파치 서버에서 해야할 일
    ifconfig eth0 192.168.102.2 up
    route add default gw 192.168.102.1
     
    *ftp 서버에서 해야할 일
    ifconfig eth0 192.168.103.2 up
    route add default gw 192.168.103.1
     
     
    Posted by 두장

    /etc/ssh/ 폴더에 sshd_config 파일이 있다.

    ssh 연결과 관련된 여러가지 환경 정보 파일이다.

    그 중에 아래 부분이 인증 관련된 부분이다...

    # Authentication:
    #LoginGraceTime 2m
    PermitRootLogin yes
    #StrictModes yes


    특히 PermitRootLogin 관련된 것이 root 로그인을 허용할지를 결정 하는 부분이다..

    로그인을 허용하려면 "yes"로 만들고, 허용하지 않으려면  "no"로 바꾸어 저장하면 된다

    환경 정보를 바꾸었으면  아래와 같이 입력하여 ssh 데몬을 재시작 해주어야 한다.

     /etc/rc.d/init.d/sshd restart

    서버가 Linux 임에도 불구하고 아래와 같은 오류 메시지가 뜨면서

    접속을 막혀 있을 경우 위 환경 정보 파일을 수정해 주면 대부분 해결 할 가능 하다.

     ssh: connect to host 168.188.46.105 port 22: Connection refused



    Posted by 두장
    이전버튼 1 2 이전버튼