/etc/init.d/ -> standalone 데몬이 위치해 있다
/etc/xinetd.d/ -> 슈퍼 데몬 사용
/etc/xinetd.conf ->
no_access = 100.100.100.10 // 100.100.100.10 차단 100.100.100.0 // 네트워크 차단
only_from = 100.100.100.20 // 100.100.100.20 만 허용
max_load = 0 // 서비스가 과부화되면 제어할 수 있게한다
cps = 50 10 // 50개의 패킷이 동시에 오면 10초 동안 access deny
instance = 50 // 최대 접속 인원
per_source = 10 // 하나의 IP를 사용하여 10명이 동시에 접속 가능
/etc/sysconfig/iptables ACCEPT DENY REJECT
-s 100.100.100.0/255.255.255.0
/etc/xinetd.d/telnet
REUSE // 다시 연결 시 재사용 여부
stream // tcp
dgram // udp
wait = no // 접속한 후 대기를 할 지 결정
user = root // 어떤 사용자를 이용하여
server = /usr/sbin/in.telnetd // 어떤 데모을 사용할 지 결정
log_on_faliure += USERID // var/log/secure 에 기록된다
access_times = 20:20-23:00 09:00-18:00 // 시간을 이용한 통제
[SSH]
환경 설정 파일
/etc/ssh/sshd_config
/etc/ssh/ssh_config
LOGLEVEL DEBUG INFO
PermitRootLogin yes
MaxAuthTries 6
#ssh -l root 100.100.100.20 // 쉘에서 SSH 접속
#ssh -l root 100.100.100.20 -p 1004 // 포트 번호가 바뀔 경우
#firewall-config
#firewall-cmd --list-all
#firewall-cmd --permanent --add-port=2003/tcp
#firewall-cmd --reload
#firewall-cmd --list-all
#firewall-cmd --permanent --remove-port=2003/tcp
#vi /etc/firewalld/zones/public.xml
<port protocol="tcp" port="2003"/>
#firewall-cmd --reload
#firewall-cmd --permanent --add-service=http
#firewall-cmd --reload
#firewall-cmd --list-all
#setenforce 0 // 커널 기반 접근통제 종료
// selinux를 꺼주지 않고 싶을 때
#semanage port -l | grep ssh
// 허용된 포트가 22 번 밖에 없기 때문에 2002번 포트를 추가해줄 필요가 있다
// ssh가 나갈 때 22번 포트 만을 이용하여 나갈 수 있는 설정이다
ssh_port_t tcp 22
#semanage -a -t ssh_port_t -p tcp 2002
// 2002 번 포트를 ssh가 접근할 수 있도록 설정하여 준다
[핑을 원천 봉쇄]
#cat 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
#sysctl -w net.ipv4.icmp_echo_ignore_all=1
#vi /etc/sysctl.conf
net.ipv4.icmp_echo_ignore_all=1
#ping localhost // 작동불가