아무것도 모른다면 IPTABLES 정보, 나는 당신을 추천합니다 IPTABLES에 대한 첫 번째 소개 기사 읽기 강력하고 효과적인 방화벽 또는 방화벽 역할을하는 Linux 커널의이 환상적인 요소에있는 표의 주제를 설명하기 전에 기본을 취하기 위해. 보안은 점점 더 걱정되는 것이지만, Linux라면 운이 좋을 것입니다. Linux는 위협에 맞서 싸울 수있는 최고의 도구 중 하나를 구현하기 때문입니다.
이미 알고 계시 겠지만 IPTABLES는 Linux 커널 자체에 통합됩니다., netfilter 프로젝트의 일부로 iptables 외에도 ip6tables, ebtables, arptables 및 ipset으로 구성됩니다. 대부분의 Linux 요소와 같이 구성 가능성이 높고 유연한 방화벽이며 약간의 취약성이 있었음에도 불구하고 특히 강력합니다. 커널 내부에 있으면 시스템에서 시작하여 항상 활성 상태로 유지되며 커널 수준에 있으며 패킷을 수신하고 iptables 규칙을 참조하여 수락하거나 거부합니다.
세 가지 유형의 테이블 :
하지만 iptables는 다양한 테이블 유형 덕분에 작동합니다. 이 기사의 주요 주제입니다.
MANGLE 테이블
라스 MANGLE 보드 패키지 수정을 담당하고 있으며이를 위해 다음과 같은 옵션이 있습니다.
-
기침: 서비스 유형은 패킷에 대한 서비스 유형을 정의하는 데 사용되며 인터넷으로가는 패킷이 아니라 패킷을 라우팅하는 방법을 정의하는 데 사용해야합니다. 대부분의 라우터는이 필드의 값을 무시하거나 인터넷 출력에 사용되는 경우 불완전하게 작동 할 수 있습니다.
-
TTL : 패키지의 수명 필드를 변경합니다. 약어는 Time To Live를 나타내며, 예를 들어 너무 스누핑하는 특정 인터넷 서비스 제공 업체 (ISP)가 우리를 발견하고 싶지 않을 때 사용할 수 있습니다.
-
표: 특정 값으로 패킷을 표시하고 CBQ (Class Based Queuing)를 통해 대역폭을 제한하고 대기열을 생성하는 데 사용됩니다. 나중에 iproute2와 같은 프로그램에서 이러한 패킷의 브랜드에 따라 다른 라우팅을 수행하는 것으로 인식 될 수 있습니다.
아마도 이러한 옵션은 첫 번째 기사에서 익숙하지 않은 것 같습니다.
NAT 테이블 : PREROUTING, POSTROUTING
라스 NAT (네트워크 주소 변환) 테이블즉, 네트워크 주소 변환은 패킷이 새 연결을 만들 때 참조됩니다. 공용 IP를 여러 컴퓨터간에 공유 할 수 있으므로 IPv4 프로토콜에서 필수입니다. 이를 통해 패킷의 IP 주소를 수정하는 규칙을 추가 할 수 있으며 여기에는 소스 주소에 대한 SNAT (IP 마스 쿼 레이 딩) 및 대상 주소에 대한 DNAT (포트 전달)의 두 가지 규칙이 포함됩니다.
에 수정하기, 세 가지 옵션을 허용합니다 우리는 이미 첫 번째 iptables 기사에서 몇 가지를 보았습니다.
- 사전 안내 : 패키지가 컴퓨터에 도착하자마자 수정합니다.
- 산출: 로컬에서 생성되고 해당 출력을 위해 라우팅 될 패킷의 출력에 사용됩니다.
- POSTROUTING : 컴퓨터에서 나갈 준비가 된 패키지를 수정하십시오.
필터링 테이블 :
라스 필터 테이블 기본적으로 데이터 패킷을 관리하는 데 사용됩니다. 이들은 가장 많이 사용되며 방화벽 또는 필터가 구성 될 때 패킷 필터링을 담당합니다. 모든 패키지는이 표를 거치며, 수정을 위해 소개 기사에서도 확인한 세 가지 미리 정의 된 옵션이 있습니다.
- 입력: 즉, 시스템으로 들어가는 모든 패킷은이 체인을 거쳐야합니다.
- 산출: 출력의 경우 시스템에 의해 생성되고 다른 장치에 남겨질 모든 패키지.
- 앞으로: 이미 알고 있듯이 리디렉션은 단순히 새 대상으로 리디렉션하여이 체인을 통과하는 모든 패킷에 영향을줍니다.
마지막으로 Linux 시스템에서 보내거나받는 각 네트워크 패킷은 이러한 테이블 중 하나, 적어도 하나 또는 동시에 여러 테이블의 적용을 받아야한다고 말하고 싶습니다. 또한 여러 테이블 규칙을 따라야합니다. 예를 들어, ACCEPT를 사용하면 DROP 액세스가 거부되거나 전송되지 않고 계속 진행할 수 있으며 REJECT를 사용하면 패킷을 보낸 서버 또는 컴퓨터에 오류를 보내지 않고 단순히 폐기됩니다. 보시다시피 각 테이블에는 대상 또는 정책이 있습니다. 위에서 언급 한 각 옵션 또는 체인에 대해. 여기에 ACCEPT, DROP 및 REJECT로 언급 된 것들이 있지만 QUEUE와 같은 다른 것이 있습니다. QUEUE는 주소에 관계없이 특정 프로세스를 통해 도착한 패킷을 처리하는 데 사용됩니다.
글쎄, 보시다시피, iptables는 하나의 기사에서 깊이 설명하기가 약간 어렵습니다. 첫 번째 기사에서 몇 가지 예제와 함께 iptables를 사용하는 기본 아이디어를 가지기를 바랍니다. 이론. 귀하의 의견, 의심 또는 기여를 남겨 주시면 환영받을 것입니다.