강좌 & 팁
iptables 와 관련하여, man 페이지를 열어 매뉴얼의 내용을 살펴 보는 네번째 시간 입니다.
벌써 네번째 네요. 아직도 iptable에는 많은 내용이 담겨져 있습니다.
네트워크 부분은 정말 많은 지식이 필요 한 것 같습니다.
$ man iptables
위의 명령어를 수행하게 되면, iptables 명령어에 대한 매뉴얼을 확인 할 수 있습니다.
TABLES의 내용중 지난시간에는 filter, nat, mangle 항목에 대하여 살펴 보았으며 이번 시간에는 raw와 security 에 대하여 살펴 보도록 하겠습니다.
raw:
이 테이블은 NOTRACK 목표와 함께 연결 추적에서 면제를 구성하는 데 주로 사용 됩니다.
이에 앞서 ip_contrack 호출 혹은 임의의 다른 IP 테이블보다 더 높은 우선 순위를 가진 넷필터 후크에 등록합니다.
다음의 내장 된 체인을 제공 합니다.
PREROUTING (임의의 네트워크 인터페이스를 통해 도착하는 패킷)
OUTPUT (로컬 프로세스에 의해 생성 된 패킷)
security:
이 테이블은 같은 SECMARK과 CONNSECMARK 대상으로 사용 된 것과 같은
필수 액세스 제어 (MAC) 네트워킹 규칙에 사용됩니다.
필수적인 접근 제어는 SELinux와 리눅스 보안 모듈에 의해 구현됩니다.
이 테이블을 MAC 규칙 전에 적용 하기 위해서는 필터 테이블 에있는
임의 액세스 제어(DAC) 규칙을 허용하여야 하고, 필터 테이블 이후에 호출되어 집니다.
이 테이블은 다음의 세 가지 기본 체인을 제공 합니다 :
INPUT (박스 내부로 스스로 들어오는 패킷을 변경 하는 경우),
FORWARD (박스를 통하여 라우팅 되고 있는 패킷을 변경 하는 경우), 그리고
POSTROUTING ( 외부로 막 나가려고 하는 패킷들을 변경 하는 경우).
이상으로 TABLE 의 내부에서 사용하는 옵션들 ( raw, security ) 에 대하여 살펴 보았습니다.