투케이2K

274. [IT 용어] 리눅스 iptables 용어 설명 - 방화벽 및 패킷 필터링 본문

IT기술 & IT용어

274. [IT 용어] 리눅스 iptables 용어 설명 - 방화벽 및 패킷 필터링

투케이2K 2025. 6. 5. 19:16

[제 목]

[IT 용어] 리눅스 iptables 용어 설명 - 방화벽 및 패킷 필터링

 

[설 명]

// --------------------------------------------------------------------------------------
[IT 정보 및 환경]
// --------------------------------------------------------------------------------------

구분 : IT 용어 설명


제목 : [IT 용어] 리눅스 iptables 용어 설명 - 방화벽 및 패킷 필터링


기 술 : 리눅스 / iptables / 방화벽 / 패킷 필터링

// --------------------------------------------------------------------------------------





// --------------------------------------------------------------------------------------
[설 명]
// --------------------------------------------------------------------------------------

1. iptables 은 리눅스 운영체제에서 네트워크 방화벽을 관리하기 위한 소프트웨어 패키지입니다

  >> iptables 사용법 : # iptables [-t table] [action] [chain] [match] [-j target]


2. iptables 은 커널 2.2에서 사용되던 ipchains의 사슬(Chain) 구조를 그대로 승계했지만, 기능과 역할을 강화하기 위해 테이블로 확장하며 각 테이블별로 각각 사슬을 지정하고 해당 사슬에 정책을 설정할 수 있습니다


3. iptables 의 구조 : 

  >> 테이블 (Table) : iptables 은 체인이라는 규칙을 연결한 테이블 구조로 각 테이블은 자신만의 고유한 사슬 집합을 가지고 있으며, 공통태그와 관련된 규칙집합을 만들기 위해 사용자 정의 사슬을 생성할 수 있습니다

  >> 체인 (Chain) : 일치하는 패킷의 규칙을 연결하는 단위입니다


4. iptables 테이블 종류 : 

  >> filter : iptables의 기본 테이블로 패킷 필터링 담당

  >> nat : Network Address Translation, IP 주소 변환

  >> mangle : 패킷 데이터를 변경하는 특수 규칙을 적용하는 테이블

  >> raw : 넷필터의 연결 추적 하위시스템과 독립적으로 동작해야 하는 규칙을 설정하는 테이블

  >> security : 리눅스 보안 모듈인 SELinux 에 의해 사용되는 MAC (Mandatory Access Control) 네트워크 관련 규칙 적용


5. iptables 체인 종류 : 

  >> INPUT : 시스템 외부에서 내부로 들어오는 체인

  >> OUTPUT : 시스템 내부에서 외부로 나가는 체인

  >> FORWARD : 시스템을 통과하는 체인


6. iptables 주요 action : 

  >> -N : 새로운 사용자 정의 사슬 

  >> -X : 비어있는 사슬 제거, 기본 사슬 제거불가

  >> -P : 사슬의 기본 정책 설정 (policy)

  >> -L : 현재 사슬의 규칙 나열

  >> -F : 사슬로부터 규칙 전부 제거 (flush)

  >> -Z : 사슬내의 모든 규칙들의 패킷과 바이트의 카운트를 0으로 만든다

  >> -A : 사슬에 새로운 규칙 추가, 맨 마지막 규칙으로 등록됨 (append)

  >> -l : 사슬에 규칙을 맨 첫 부분에 삽입

  >> -D : 사슬의 규칙을 제거


7. iptables 주요 match : 

  >> -s : 출발지 IP주소나 네트워크와 매칭, 도메인, IP주소, 넷마스크값 이용하여 표시

  >> -d : 목적지 IP주소나 네트워크와 매칭, 도메인, IP주소, 넷마스크값 이용하여 표시

  >> -p : 특정 프로토콜과 매칭, TCP, UDP, ICMP 와 같은 이름을 사용하고 대소문자는 구분하지 않음이 옵션 사용하지 않으면 모든 프로토콜이 대상이됨

  >> -i : 입력 인터페이스와 매칭

  >> -o : 출력 인터페이스와 매칭


8. iptables 주요 target : 

  >> ACCEPT : 패킷을 허가하는 것으로 본래 라우팅대로 진행

  >> DROP : 패킷을 거부하는 것으로 더 이상 어떤 처리도 수행하지 않고 버림

  >> LOG : 패킷을 syslog에 전달하여 기록, 일반적으로 /var/log/messages 에 저장

  >> REJECT : 패킷을 버리고 동시에 적당한 응답 패킷을 전달

  >> RETURN : 호출 사슬 내에서 패킷 처리를 계속 진행

// --------------------------------------------------------------------------------------





// --------------------------------------------------------------------------------------
[참고 사이트]
// --------------------------------------------------------------------------------------

https://en.wikipedia.org/wiki/Iptables

// --------------------------------------------------------------------------------------
 

[참고 사이트]

https://en.wikipedia.org/wiki/Iptable


 

반응형
Comments