iptables 개념과 설치 | iptables 명령어

iptables는 netfilter.org에서  C언어로 만들어진 패킷 필터링이며 무료 방화벽 서비스입니다. 리눅스 방화벽의 기본 정책은 필요한 것을 제외한 모든 패킷에 대해 거부하는 것이 방화벽의 기본 정책입니다.

기본 설치 명령어는 다음과 같습니다.

# CentOS
yum -y install iptables-services
# Rocky Linux
dnf install iptables-services iptables-utils
# 리눅스 부팅 시 활성화 
systemctl enable iptables 
  • 활성화 비활성화
  • enable, disable
  • 시작, 중지, 재시작
  • start, stop, restart

기본 룰 설정 옵션은 다음과 같습니다.

iptables -[명령어 옵션] [체인명] [Match] [정책(target)]

Ⅰ. iptables 용어와 기본

iptables에서는 체인[Chain]이라고 불리는 규칙[Rule]으로 패킷 필터링[Packet Filtering]을 하며, 패킷[Packet]에 대해 허용할 것인지 거부할 것인지를 정하게 됩니다. 여기에서 Chain이 패킷 필터링을 하는 게 아닌 패킷 필터링은 커널에 탑재된 NetFilter 기능으로 작동하며, Chain은 패킷 필터링을 가능하게 하는 룰 셋 구축을 한다는 것이 됩니다.

패킷 필터링은 네트워크에서 데이터를 전송하는 패킷들을 분석하여 일부 패킷을 차단하거나 허용하는 것으로 보통 패킷은 해더와 데이터를 가지고 있다고 보며, 패킷의 헤더를 확인하여 패킷의 차단 여부를 결정 짓게 됩니다. 


Chain은 서버로 들어오기 전에 설정한 방화벽 룰이라 결론 지을 수 있습니다.

  • 패킷과 패킷 필터링
  • 패킷[Packet]: 네트워크를 통해 전송되는 데이터의 작은 조각을 뜻함.
  • 패킷 필터링[Packet Filtering]이 패킷의 혜더 정보를 보고 허용,거부 등을 결정
iptables -[명령어 옵션] [체인명] [Match] [정책(target)]
# 처음 설치 시 설정 된 옵션 중 하나인 22번 포트
iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT

기본 명령어에서 보면 체인(chain), Match, 정책(target)으로 구성 된 것을 확인할 수 있습니다.

1. 체인(chain)

iptables의 filter 테이블에 미리 정의된 세 가지의 체인이 존재하는데 이는 INPUT, OUTPUT, FORWARD입니다. 이 체인들은 네트워크 트래픽(IP 패킷)에 대하여 정해진 규칙들을 수행합니다.

  • chain
  • INPUT Chain : 외부에서 호스트 서버로 향하는 패킷을 필터링 합니다.
  • INPUT Chain : 외부에서 호스트 서버로 향하는 패킷을 필터링 합니다.
  • FORWARD Chain : 호스트 서버가 목적지가 아닌 패킷,라우터로 사용되는 호스트 컴퓨터를 통과하는 패킷입니다.

♣ 체인(chain) 명령어 옵션

처음 iptables 설치 시 기본 설정 된 22번 포트의 설정 값입니다.

  • 처음 iptables 설치 시 기본 설정 된 22번 포트의 설정 값입니다.
  • 추가된 정책(-A)은 기본 정책(-p)이 tcp 프로토콜이라는 의미를 확인하면서 체인(chain) 설정을 확인할 수 있습니다.
iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT

2. 매치(Match)

패킷을 처리할 때 만족해야 하는 조건들입니다. 조건에 일치하는 패킷만 적용됩니다.

  • match (-m) : 특정 모듈과의 매치
  • iptables -A INPUT -p tcp -m state –state NEW -m tcp –dport 22 -j ACCEPT
  • [-명령어 옵션] [체인명] [Match]
  • 매치 옵션

3. -m state 확장 모듈

-m state 모듈의 4가지 설정 값(NEW, ESTABLISHED, RELATED, INVALID)이 있습니다.

  • -m state 모듈 값
  • NEW : 이전에 없던 패킷의 새로운 첫 연결 요청이 Client PC로부터 들어오는 패킷을 의미.
  • ESTABLISHED(:설립,확립된) : NEW 상태를 거친 이후의 패킷 / 새로운 연결 요청에 관한 그 후의 패킷들이 오고가는 상태를 의미.
  • RELATED(:관련,관계있는) : 새로운 연결 요청이지만, 기존의 연결과 관련된 패킷을 의미. (FTP 데이터 전송, ICMP 에러 전송 등)
  • INVALID(:유효하지 않은,무효로) : 이전 상태 중에 어떠한 것도 적용되지 않으면 패킷의 상태를 INVALID로 표시. (결론: 비정상적인 접근)
  • match (-m) : 특정 모듈과의 매치
  • iptables -A INPUT -p tcp -m state –state NEW -m tcp –dport 22 -j ACCEPT
  • [-명령어 옵션] [체인명] [Match][-m state 확장 모듈]

4. 정책(target)

들어오는 패킷에 대한 정책입니다.

  • ACCEPT : 패킷을 허용함.
  • DROP : 패킷을 버림.(패킷이 전송된 적이 없던 것처럼)
  • REJECT : 패킷을 버리고 이와 동시에 적절한 응답 패킷을 전송함.
  • LOG : 패킷을 syslog에 기록
  • RETURN : 호출 체인 내에서 패킷 처리를 계속 진행함.
  • match (-m) : 특정 모듈과의 매치
  • iptables -A INPUT -p tcp -m state –state NEW -m tcp –dport 22 -j ACCEPT
  • iptables [-명령어 옵션] [체인명] [Match][-m state 확장 모듈] [정책(target)]

5. vi/etc/sysconfig/iptables

iptables [-명령어 옵션] [체인명] [Match] [정책(target)]와 같은 방법으로 명령어를 입력하고 재시작 하는 방법도 있지만 개인적으로 /etc/sysconfig/iptables 경로에서 수정 후 재시작을 하는 것을 선호합니다. 설정된 목록을 보면서 할 수 있기 때문입니다.

vi /etc/sysconfig/iptables

Ⅱ. iptables 시스템 관리 명령어


♣ 시스템 관리 명령어 예시

~]# iptables -L
ACCEPT     tcp  --  180.69.0.177         anywhere            tcp dpts:40001:40103 state NEW,ESTABLISHED 
ACCEPT     tcp  --  180.69.0.177         anywhere            tcp dpt:7774 state NEW,ESTABLISHED 
ACCEPT     tcp  --  180.69.0.177         anywhere            tcp dpts:40001:40103 state NEW,ESTABLISHED 
~]# iptables -nvL
0   0 ACCEPT     tcp  --  *    *  180.69.0.177 0.0.0.0/0   tcp dpts:40001:40103 state NEW,ESTABLISHED 
0   0 ACCEPT     tcp  --  *    *  180.69.0.177 0.0.0.0/0   tcp dpt:7774 state NEW,ESTABLISHED 
0   0 ACCEPT     tcp  --  *    *  180.69.0.177 0.0.0.0/0   tcp dpts:40001:40103 state EW,ESTABLISHED 
0   0 ACCEPT     tcp  --  *    *  180.69.0.177 0.0.0.0/0   tcp dpt:7774 state NEW,ESTABLISHED 

Ⅲ. 기본 설정

Ⅳ. 포트 및 IP 설정 방법

Ⅴ. 룰 명령어

핸드폰 안의 리눅스

Similar Posts

  • WAS와 WEB 서버 차이

    웹서버는 HTTP 프로토콜을 기반으로 클라이언트가 웹 브라우저에 요청을 하면 요청을 받아 정적 콘텐츠를 제공하는 서버입니다. 정적 콘텐츠는 HTML, CSS, 이미지, 파일 등의 콘텐츠가 제공됩니다. WAS란 DB 조회 또는 다양한 로직의 처리가 요구되는 동적 콘텐츠를 제공하기 위해 만들어진 Application 서버입니다. 목차Ⅰ. iptables 용어와 기본1. 체인(chain)2. 매치(Match)3. -m state 확장 모듈4. 정책(target)5. vi/etc/sysconfig/iptablesⅡ. iptables 시스템 관리…

  • 리눅스 free 명령어: 메모리 상태 확인

    리눅스 free 명령어는 서버의 메모리 사용량과 여유 사용량을 확인할 수 있는 명령어로 /proc/meminfo의 메모리 정보를 가져와 보여줍니다. 목차Ⅰ. iptables 용어와 기본1. 체인(chain)2. 매치(Match)3. -m state 확장 모듈4. 정책(target)5. vi/etc/sysconfig/iptablesⅡ. iptables 시스템 관리 명령어♣ 시스템 관리 명령어 예시Ⅲ. 기본 설정Ⅳ. 포트 및 IP 설정 방법Ⅴ. 룰 명령어✅ 리눅스 free 명령어 옵션 1. free -h…

  • 리눅스 mkdir 명령어 | Linux 디렉토리 생성하기

    리눅스 mkdir 명령어는 Make Directory의 약자로 리눅스에서 디렉토리(폴더)를 생성하는 명령어입니다. 목차Ⅰ. iptables 용어와 기본1. 체인(chain)2. 매치(Match)3. -m state 확장 모듈4. 정책(target)5. vi/etc/sysconfig/iptablesⅡ. iptables 시스템 관리 명령어♣ 시스템 관리 명령어 예시Ⅲ. 기본 설정Ⅳ. 포트 및 IP 설정 방법Ⅴ. 룰 명령어✅ 리눅스 mkdir 명령어 기본 사용법 경로 미 지정 시 현재 위치에서 디렉토리가 생성됩니다. mkdir…

  • [Linux] 쉘(Shell)과 커널&쉘 스크립트 및 프롬프트

    리눅스에 대해 공부하면서 터미널 창에서 명령어를 입력해서 관리를 하지만 시스템 자체에 대한 공부가 리눅스 서버를 운영하는데 많은 도움이 되기 때문에 기초와 개념에 대해 알아야 할 필요성을 가지게 되었습니다. 리눅스 쉘(Shell)과 쉘 스크립트(Shell Script) 그리고 프롬프트(Prompt)의 기본 개념에 대해 알아 보겠습니다. 목차Ⅰ. iptables 용어와 기본1. 체인(chain)2. 매치(Match)3. -m state 확장 모듈4. 정책(target)5. vi/etc/sysconfig/iptablesⅡ. iptables…

  • /tmp 디렉토리 보안 설정 [CentOS 7]

    리눅스 웹 서버를 운영할 때, /tmp 디렉토리는 시스템과 여러 애플리케이션이 임시 파일을 저장하는 공간으로 자주 사용됩니다. 하지만 /tmp 디렉토리는 누구나 쓰기 가능한 특성을 가지고 있어, 적절한 보안 설정 없이 방치하면 악성 스크립트 실행과 같은 보안에 위험이 될 수 있습니다. 목차Ⅰ. iptables 용어와 기본1. 체인(chain)2. 매치(Match)3. -m state 확장 모듈4. 정책(target)5. vi/etc/sysconfig/iptablesⅡ. iptables 시스템…

  • certbot 명령어(인증서 관리 및 삭제)

    Alma Linux에서 이 사이트에 Certbot 설치 및 갱신 설치를 해 진행하는 중 인증서 삭제 후 재설치를 할 이유가 생겨 삭제와 함께 나머지 Certbot 명령어 사용법에 대해 체크하게 되었습니다. certbot 명령어는 다음 페이지에서 확인했습니다. 목차Ⅰ. iptables 용어와 기본1. 체인(chain)2. 매치(Match)3. -m state 확장 모듈4. 정책(target)5. vi/etc/sysconfig/iptablesⅡ. iptables 시스템 관리 명령어♣ 시스템 관리 명령어 예시Ⅲ….

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다

Prove your humanity: 9   +   3   =