Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- 정보보호거버넌스
- k-shield
- 위험의구성요소
- vmware gns
- 보안기사위험의구성요소
- 정보보안기사위험의구성
- 정량적위험분석법
- 원격관제
- 정량적분석법
- 중소기업보안관제
- 보안관제
- 정보보안기사위험처리
- 보안관제우선순위
- 2020정보보안기사
- 정성적위험분석법
- 파견관제
- 내일채움배움공제
- 중소기업꿀팁
- 보안관제로처음
- 2020보안기사
- 정성적분석법
- 보안관제중소기업
- 정보보안기사위험
- kisa아카데미
- 중소기업혜택
- 보안기사위험처리
- 정보보안기사정리
- 보안관제처음
- 키사아카데미
- 보안기사정리
Archives
- Today
- Total
IT보안타파
환경구축(IPTABLES) 본문
환경 구축에 필요한 내용에 대해 설명을 먼저 하겠다.
리눅스에서 iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE 는 밑의 그림과 같이 설명할 수 있다. 두번째 예로 iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 2.2.2.2:80 환경 구축을 위해 설정을 정리해 보겠다. CentOS IP 대역대 Kali IP 대역대 XP IP 대역대 환경 구성도 CentOS에서 모든 통신이 되게 설정을 시작하겠다. PORTWARD에서 -o 기준은 가운데 선을 그어서 10.10.10.x와 192.168.112.x는 IP 대역대가 다르기 때문에 서로 알지 못한다. 그래서 패킷이 서로 지나가게 끔 설정을 해준다. 가운데 선 기준으로 패킷이 들어오는지 나가는지 판단하여 설정해준다. 지금 보다시피 둘다 out을 하고 있는 것을 알 수 있다. 이후 설정을 저장해준다. 이제 포트포워딩이 설정되어있는지 확인을 하게 된다. 여기서 cat /etc/sysctl.conf|grep net.ipv4.ip_forward 또는 sysctl -a | grep ip_forward 명령으로 net.ipv4.ip_forward가 1로 설정되어 있는지 확인한다. 입력하여 net.ipv4.ip_forward = 1 로 바까준다. 설정 확인 후 통신을 하게 된다면 다 통신이 될 것이다.
|