반응형
iptables를 이용하여 리눅스 방화벽을 구축할수도 있다.
iptables에는 filter, nat, mangle, raw 이렇게 4개의 테이블이 있고 그에 따른 사슬들이 있는데 표로 나타내면 다음과 같다.
사슬(chain) | 테이블(table) | |||
filter | nat | mangle | raw | |
INPUT | O | O | O | |
FORWARD | O | O | ||
OUTPUT | O | O | O | O |
PREROUTING | O | O | O | |
POSTROUTING | O | O |
iptables 사용법은 다음과 같다.
iptables [-t table] action chain match [-j target]
옵션은 다양하게 사용할수 있으며 아래 사진을 참고하도록 한다.
기초적인 사용 예시는
- iptables -L
- 기본 테이블인 filter 의 모든 사슬에 설정된 정책 정보를 출력한다.
- iptables -L INPUT
- 기본 테이블인 filter의 INPUT 사슬에 설정된 정책 정보를 출력한다.
- iptables -F
- 기본 테이블인 filter의 모든 사슬에 설정된 정책을 모두 제거한다.
- iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT
- INPUT사슬에 발신지가 192.168.1.0 네트워크 대역에 속한 호스트들을 허가하는 정책을 추가한다.
등이 있다.
관련 로그는 -j LOG로 선언을 하면되고,
/var/log/messages 에 남긴다.
반응형
'IT > Linux' 카테고리의 다른 글
grep 명령어 관련 (11) | 2023.01.09 |
---|---|
리눅스에서의 압축과 분할 압축 (51) | 2022.08.27 |
리눅스 네트워크 보안2 (48) | 2022.06.22 |
리눅스 네트워크 보안1 (51) | 2022.06.21 |
리눅스 DHCP 서버 (46) | 2022.06.20 |
댓글