프로그램

cafe24 에 접속이 안 될 때.

(주)CKBcorp., 2013. 11. 8. 11:21
반응형


그러니까, 상황을 설명하자면 이렇다.




1. cafe24 서버 호스팅 신청( 아마 다른 호스팅 업체도 정책은 비슷할거다. )

2. telnet 등을 이용, 서버 접속

3. 아이디 혹은 암호 등을 오타 등등의 이유로 반복 접속 실패.

4. 접속 거부 혹은 connection fail 이 return 되는 상태.



이거 뭐냐면, 서버의 해킹 방어 정책 때문에 접속 안되는 거임. 

아이디나 암호가 틀리니까 서버 쪽에서 해킹 들어오는 걸로 추정하고, 해당 ip 자체를 close 시켜 버린거다.


이런경우, 다음 두 가지의 해결책이 있다.


1. cafe24의 고객 게시판( http://www.cafe24.com 로그인 -> 나의 서비스 관리 -> 고객문의 -> 해당 내용을 기록 )

2. 직접 서버에 접속해서 보안 정책 재수정.


좀더 자세히 보자면 이렇다.


1. cafe24 의 고객 게시판에 해당 내용을 기록하는 경우.

사실 접속 거부의 근본적인 원인은 사용자의 오타에 있기 때문에, 서버 혹은 서비스가 잘못된 건 아무것도 없다. ( 오히려 이런 서비스 없으면 절대로 안됨 )

그러므로, 해당 서비스를 끄면 안되고, 그냥 질문 남길때 

"로그인 오타임. 여러번 잘못 쳤더니( 혹은 아이디 암호 잘못 알고 입력했더니 ) 그다음부터 접근안됨. " 이라고 쓰면, 

서비스 팀에서 게시판 보고 알아서 풀어준다. 보통 반나절 안에 해결됨.


로그인 아이디와 암호를 잘못 입력했다는 내용을 적지 않으면, cafe24 팀에서도 무엇이 잘못된건지 모르기 때문에, 오히려 처리 시간이 더 많이 걸릴 수 있다.


2. 직접 서버에 접속해서 보안 정책 재수정.

이걸 하려는 경우는, 이런 경우가 자주 발생하는 거겠지? 

예를 들면 

2.1. 자기가 회사에서 서버 담당자고, 

2.2. 여러 사람이 아이디 발급받아서 사용하는데 

2.3. 회사 안에서는 인터넷 공유기 등을 이용해서

2.4. 회사 내부 이용자가 여럿이더라도 외부에서 보면 모두 동일한 ip 로 보이는 경우.


이럴 때에는, 특히나 신입사원이나 시스템을 잘 모르는 사람, 혹은 컴퓨터 잘 모르는 사람의 경우 ( 아이디 / 암호를 적어놓는 경우가 별로 없기 때문에, 생각나는 아이디 + 암호를 조합해서 여러번 쳐대다가 이런 경우가 자주 생긴다. ) 에 문제가 발생한다.

이럴 때마다 매번 게시판에 질문하고 한나절 기둘리는 것도 짜증나니까, 본인이 직접, 바로 해결하려는 경우 되겠다. ( = 나님의 경우 )


자. 그럼 이때는 어쩔거냐?


먼저 원인 dlfjgek. linux 에는 fail2ban 이라는 서비스가 있는데, 이게 뭐나면 쉽게말해 해킹 막는 데몬임. 중국 등에서 무작위로 접근해서 ( 프로그램 등을 통해 ) 아이디와 패스워드를 찾아내려는 시도를 막기 위해, 일정 시간 동안 접속 시도가 실패했다거나 접근시도한다거 하면 접근을 못하도록 막아주는 서비스다.


문제는, 위의 2.1. ~ 2.4. 와 같은 경우에는 접근을 풀기 위해서 접근을 해야 하는, 즉 서버에 접근해서 정책을 수정해야 되는데 이미 접속거부 당해서 서버 접근 못하는.... 상황이 된다. 

그러므로, 이때는 어찌하면 되는가... 하면, 요렇게 하면 된다.


분명히 PC로 접근하다가 문제가 생긴 걸 테니깐, 너님의 스맛폰을 테더링해서 서버에 접근하면 됨. 요로코롬 하면 이미 막힌 IP를 이용하지 않으므로, 서버 접속이 가능하다.


자. 서버 접속은 해결했다고 치고, 서버에서 BAN 된 IP를 되살리는 방법을 보자.


화면을 갈무리해서 보여주면 더 좋지만... 이미 화면은 지나간 터라, 그냥 글로만 설명하자.


서버 접속 후에 iptables 로 접속 정책을 확인한다.( 관리자 권한 필요 )


#iptables -L 


Chain INPUT (policy ACCEPT)

target     prot opt source               destination         


Chain FORWARD (policy ACCEPT)

target     prot opt source               destination         


Chain OUTPUT (policy ACCEPT)

target     prot opt source               destination         


Chain fail2ban-SSH (1 references)

target     prot opt source               destination   



원래는 요로코롬 깨끗한 목록이 보여야 되는게 정상인데,

만일 자신이 잘못 접속한 내용이 있다면


Chain INPUT (policy ACCEPT)

target     prot opt source               destination         

DROP    all   --  123.456.789.12        any


Chain FORWARD (policy ACCEPT)

target     prot opt source               destination         


Chain OUTPUT (policy ACCEPT)

target     prot opt source               destination         


Chain fail2ban-SSH (1 references)

target     prot opt source               destination   



뭐 이런 식으로 뜬다. ( 123.456.789.12 : 너님 외부 IP ) 


그래서, 물론 iptables -D INPUT 어쩌구 옵션 ( http://blog.blueweb.co.kr/185 혹은 검색어로 "iptables 사용법" 를 참조 ) 으로 삭제해도 되지만..... 귀찮으니까. 그냥


#iptables restart 


iptable 서비스 자체를 재시도를 하자.

이게 왜 되는 거냐면, 기본적으로 fail2ban 서비스는, 해킹이 의심되는 IP 를 영구 block 시키는 게 아니라, 일정 시간만 안되게 막아놓는 거다. ( 보통은 하루(24시간) 정도 ) 

그러므로, fail2ban 에서 detect 된 해킹 ip 라 해도, iptables 의 설정파일에 기록되어 영구 block 되는 게 아니라, iptables 의 메모리 테이블(?) 에만 등록되서 해당 시간이 경과되고 나면 다시 풀린다.

그래서, 아예 iptables 서비스 자체를 재시작 해 버리면, 설정값에는 blocking 된 IP 가 존재하지 않으므로, 결과적으로 block 되었던 IP가 풀리는 효과가 있는 거임.


이상 끝.




 


반응형