CentOS를 VPN 게이트웨이로 사용하고 있습니다.
내 서버에 연결된 사용자는 인터넷에 액세스할 수 있습니다. 문제는 일부 사용자의 컴퓨터가 일종의 웜에 감염되어 서버에 연결하자마자 웜이 192.168.1.1-255
. 스캔에는 관심이 없지만 내 서버를 호스팅하는 회사의 정책에 위배됩니다.
그렇다면 나가는 포트 스캔을 어떻게 방지할 수 있습니까? 예를 들어, 개인 IP 범위로 전송되는 모든 나가는 패킷을 차단할 수 있나요?
답변1
서비스 약관/악용 위반으로 인해 고객 계정을 폐쇄합니다.
의도한 것이 아니었다면 컴퓨터를 정리한 후 다시 수락할 수 있습니다. 하지만 두 번째로 이런 일이 발생하면 계정을 완전히 취소하세요.
답변2
이것이 도움이 될 수 있습니다. TIP 8은 ip-table을 사용하여 네트워크 포트스캔을 차단하는 방법입니다.
http://www.techrepublic.com/blog/10things/10-iptables-rules-to-help-secure-your-linux-box/539
GL