본문 바로가기

전체 글

AWS Control Tower source: https://aws.amazon.com/ko/controltower/features/ source: https://docs.aws.amazon.com/ko_kr/controltower/latest/userguide/what-is-control-tower.html 이전 글: AWS Organization 다음 글: AWS Control Tower FAQs 관련 글: AWS IAM, root user, IAM user 관련 글: AWS Firewall Manager 글을 쓰는 배경 AWS Account 여러 개를 단일 단위로 관리할 수 있는 개체는 AWS Organization 입니다. AWS Organization에 대해서 여기에서 이렇게 설명하고 있습니다."AWS 계정을 단일 단위로 관리.. 더보기
Ubuntu에서 iptables을 이용한 NAT 1. 필자의 글 nftables examples 참고 nftables을 이용한 NAT은 nftables examples 에서 "Basic NAT"을 검색하여 확인합니다. iptables을 이용한 NAT은 nftables examples 에서 "Multiple NATs using nftables maps"을 검색하여 확인합니다. iptables을 이용한 DNAT, SNAT 예가 있습니다. 함께 nftables을 이용한 NAT도 볼 수 있습니다. 2. 다른 문서 참고 참고1: https://m.blog.naver.com/PostView.naver?isHttpsRedirect=true&blogId=alice_k106&logNo=221305928714 참고2: https://gist.github.com/toma.. 더보기
ipset source: https://wiki.archlinux.org/title/Ipset 관련 글: Ubuntu ufw & iptables & nftables 필자는 ipset에 추가된 IP address를 허용해 주는 iptables 룰을 설정해 이용하고 있습니다. 동일한 룰에 의해 차단하거나 허용해야 하는 대상이 많은데 그것을 하나하나 룰에 등록하는 것은 노력도 많이 들지만, 패켓 처리 성능도 크게 떨어집니다. ipset을 이용할 경우 많은 대상을 실시간에 등록할 수 있으며, iptables에 의한 패켓 처리 성능도 저하되지 않습니다. 마찬가지로 nftables에서도 set structure를 이용할 경우 성능저하를 피할 수 있습니다. 설치하기 salsal@r3:~$ sudo apt policy ipset.. 더보기
Port Knocking 활용 source1: https://wiki.nftables.org/wiki-nftables/index.php/Port_knocking_example source2: http://choesin.com/linux%EC%97%90%EC%84%9C-%ED%8F%AC%ED%8A%B8-%EB%85%B8%ED%82%B9%EC%9D%84-%EC%82%AC%EC%9A%A9%ED%95%98%EB%8A%94-%EB%B0%A9%EB%B2%95-%EB%B0%8F-%EC%82%AC%EC%9A%A9%ED%95%98%EC%A7%80-%EC%95%8A%EC%95%84 이전 글: nftables examples 포트 노킹은 비밀 노크를 말합니다. 특정한 port sequence를 입력하면 출입을 허용하거나 닫는 것을 말합니다. 그런데 po.. 더보기
nftables examples source: https://wiki.nftables.org/wiki-nftables/index.php/Main_Page 의 Examples 이전 글: nftables 이란 / netfilter.org nftables project 다음 글: Port Knocking 활용 목차 Simple ruleset for a workstation Simple ruleset for a server Simple Ruleset for a Router Basic routing firewall Basic NAT Typical workstation (separate IPv4 and IPv6) Stateful router example Bridge Filtering Multiple NATs using nftables maps .. 더보기
Output text modifier source: https://wiki.nftables.org/wiki-nftables/index.php/Output_text_modifiers 이전 글: 룰셋 Ruleset debug/tracing 다음 글: nftables examples https://wiki.nftables.org/wiki-nftables/index.php/Output_text_modifiers 여기에 나타난 modifier와 필자의 Ubuntu 시스템에서 이용할 수 있는 modifier가 다릅니다. salsal@r3:~$ lsb_release -d Description:Ubuntu 18.04.5 LTS salsal@r3:~$ sudo apt policy nftables nftables: Installed: 0.8.2-1 Candi.. 더보기
룰셋 Ruleset debug/tracing source: https://wiki.nftables.org/wiki-nftables/index.php/Ruleset_debug/tracing 이전 글: Scripting 다음 글: Output text modifier debug/tracing은 nftabels 0.6, linux kernel 4.6 부터 지원합니다. 최근에 설치한 Ubuntu 18.04에 설치한 nftables과 kernel version은 아래와 같습니다. - nftables: 0.8.2-1 - Linux: 5.4.0-80 iptables에서 -j TRACE와 같은 것이며, 더 향상된 기능이 있습니다. 패켓에 대한 tracing을 하려면, 절차는 trace 목적의 chain을 만들어 hook 에 base chain으로 등록한 후, 해.. 더보기
Scripting source: https://wiki.nftables.org/wiki-nftables/index.php/Scripting 이전 글: 룰셋 갱신 지켜보기 / Monitoring ruleset updates 다음 글: 룰셋 Ruleset debug/tracing 많은 사람들이 ruleset을 shell script 안에 저장하고 관리하기를 원합니다. 설명하는 글을 남겨 놓거나, 보기 편하기 때문입니다. 그러나 Shell Script는 순식간에 많은 룰 변경 / Atomic rule replacement에서 설명한 Atomicity를 방해합니다. nftables은 scripting과 atomicity 둘 다를 만족시킬 수 있는 script 환경을 제공합니다. rule을 담은 파일을 읽어 들이면 됩니다. % n.. 더보기