[정보보안기사/리눅스] 방화벽
방화벽
iptables
iptables는 리눅스에서 방화벽 정책을 수립할 수 있는 도구로 iptables를 사용하는 경우 다음과 같은 방화벽 정책을 수립해서 패킷 필터링을 할 수 있다
- 모든 것을 허용한 후에 일부 패킷을 제한한다
- 모든 것을 거부한 후에 일부 패킷을 허용한다
iptables의 체인은 외부에서 리눅스 시스템으로 유입되는 패킷과 리눅스 내부에서 외부로 전송되는 패킷에 대해서 접근 제어를 생성할 수 있다
iptables 체인 종류
- INPUT : 리눅스로 들어오는 패킷(입력 패킷)
- FORWARD : INPUT과 OUTPUT 역할, 라우터에 방화벽을 적용할 때 사용한다
- OUTPUT : 외부로 나가는 패킷(출력 패킷)
iptables 사용법
iptables [-t table] command [match] [target\jump]
- A(–append) : 규칙을 추가
- D(–delete) : 규칙을 삭제
- N(–new-chain) : 새로운 체인 생성
- X(–delete-chain) : 체인 제거
- P(–policy) : 체인 기본정책 변경
- L(–list) : 체인의 규칙 상태 보기
- F(–flush) : 체인 내의 모든 규칙 제거(방화벽 초기화)
- Z(–zero) : 체인 내의 모든 규칙의 패킷과 바이트의 카운트를 0으로 초기화
- R(–replace) : 새로운 규칙으로 대체
- I(–insert) : 체인의 가장 처음에 규칙을 추가
- E(–rename-chain) : 체인의 이름을 변경
iptables에 등록된 정보는 INPUT, FORWARD, OUTPUT 체인 별로 확인할 수 있는데 이 때 iptables -L
을 사용하면 된다.
- 사용 예제
- loopback 패킷 차단
iptables -A OUTPUT -o lo -j DROP
- 등록된 체인 삭제
iptables -F OUTPUT
- loopback 패킷 차단
ifconfig
ifconfig 명령어는 네트워크 인터페이스 정보를 확인하거나 네트워크 인터페이스를 시작, 종료할 수 있다. 리눅스에서 ifconfig 명령어를 입력하면 네트워크 인터페이스를 확인할 수 있는데, 일반적으로 eth0, lo 두 개의 인터페이스가 확인된다. 여기서 lo 인터페이스는 Loopback 주소로 자기 자신의 주소로 사용되는 127.0.0.1
의 주소가 할당되어 있다
댓글남기기