[보안] iptables 관련 문서 자료

iptables 명령은 리눅스 IPv4 방화벽을 설정하는 명령어이다. 1.1 시리즈 부터 리눅스 커널은 패킷 필터링을 포함하기 시작했다. 제 1세대는 BSD의 ipfw를 기본으로 했고 1994년 후반기에 알란 콕스(Alan Cox) 에 의해서 포트 됐다.

이것은 리눅스 2.0에서 Jos Vos와 다른이들에 의해서 개선됐고 커널의 필터링 규칙을 제어하는 사용자 툴로는 ‘ipfwadm’이 사용됐다.

1998년 중반에 리눅스 2.2를 위해 사용자 툴로 ‘ipchains’를 내놓았다. 마지막으로, 제 4세대 툴이 ‘iptables’이고 리눅스 2.4를 위해 1999년 중반에 커널을 재작성했다.

<리눅스매거진 편집부>

  패킷 필터란? 네트워크를 통하는 모든 것은 패킷의 형태를 가지며, 패킷의 앞부분에는 패킷이 어디서 왔는지 어디로 향하는지, 어떤 프로토콜을 이용하는지 등과 같은 정보를 가지고 있다. 패킷 필터는 이렇게 지나가는 패킷의 헤더를 보고 패킷을 ‘DROP'(마치 전혀 전달되지 않는 것처럼 패킷을 거부) 하거나 ’ACCEPT‘(패킷이 지나가도록 내버려 둠)하는 등의 작업을 하는 프로그램을 말한다. iptables은 이런 패킷 필터링 기능을 설정하는데 사용할 수 있는 프로그램이다. 자신의 시스템에 설치돼 있는 iptables의 버전을 확인하는 방법은 아래명령을 통해 가능하다.

# iptables –version

iptables 1.2.4

커널은 3가지의 방화벽 체인(chain)을 기본적으로 가지고 패킷 필터링을 시작한다. 파이어월 체인 혹은 체인이라 부르는 이 3가지는 입력(Input), 출력(Output), 전달(Forward)이다. 입력체인은 들어오는 패킷을 조사하고 전달체인은 외부의 다른 시스템으로 전달될 패킷을 조사한다. 마지막으로 출력체인은 외부로 나가는 패킷을 조사한다.

■ 패킷검사방법

1. 패킷이 커널에 도착하면 그 패킷의 목적지를 확인한다. 이것을 ‘라우팅’ 이라고 한다.

2. 패킷의 목적지가 이곳이면, 패킷은 전달돼 입력체인에 도달한다. 패킷이 입력체인을 통과하면 패킷을 기다리고 있던 프로세서가 받게 된다.

3. 그렇지 않고 커널이 포워딩 불능이나, 패킷을 어떻게 포워딩해야 하는가를 알지못하면, 그 패킷은 ‘DROP‘ 된다. 포워딩이 가능하게 돼있고 다른 곳이 목적지이면 패킷은 그림의 오른쪽 방향으로 전달돼 포워딩 체인으로 간다. 이 체인이 ’ ACCEPT‘ 하게 되면 이것은 포워딩 할 네트워크로 보내진다.

4. 마지막으로, 로컬에서 수행하던 프로그램은 네트워크 패킷을 전송할 수 있다.

이 패킷은 즉시 출력 체인에 보내지며 이 체인이 ‘ACCEPT’되면 이 패킷은 그 목적지가 어디든지 보내진다.

:::: 사 용 법 ::::

iptables -[ADC] chain rule-specification [options]

iptables -[RI] chain rulenum rule-specification [options]

iptables -D chain rulenum [options]

iptables -[LFZ] [chain] [options]

iptables -[NX] chain

iptables -P chain target [options]

iptables -h (print help information)

# Commands

-A : 새로운 규칙을 추가한다.(–append)

-D : 규칙을 삭제한다.(–delete)

-C : 패킷을 테스트한다.(–check)

-R : 새로운 규칙으로 교체한다.(–replace)

-I : 새로운 규칙을 삽입한다.(–insert)

-L : chain에 설정된 규칙을 출력한다.(–list)

-F : chain으로부터 규칙을 모두 방출(삭제)한다.(–flush)

-Z : 모든 chain의 패킷과 바이트 카운터 값을 0으로 만든다.(–zero)

-N : 새로운 chain을 만든다.(–new)

-X : chain을 삭제한다.(–delete-chain)

-P : 기본정책을 변경한다.(–policy)

# chain

INPUT : 입력에 대한 사용

OUTPUT : 출력에 대한 사용

FORWARD : 전달(forwarding)에 대한 사용

# Options

-s : 패킷의 발신지를 명시한다.(–source)

-p : 패킷의 프로토콜을 명시한다.(–protocol)

-d : 패킷의 도착지를 명시한다.(–destination)

-i : 규칙을 적용할 인터페이스 이름을 명시한다.(–interface)

-j : 규칙에 맛는 패킷을 어떻게 처리할 것인가를 명시한다.(-jump)

-y : 접속 요청 패킷인 SYN패킷을 허용하지 않는다.(–syn)

-f : 두 번째 이후의 조각에 대해서 규칙을 명시한다.(–fragment)

# 사용예

127.0.0.1 IP 주소로부터 오는 모든 ICMP 패킷을 무시하는 경우 사용되는 프로토콜은 ICMP이고 발신 주소는 127.0.0.1 이어야 한다. 그리고 패킷 필터의 목표는 드롭(DROP)이다. 테스트하는 프로그램은 ping이며 ping은 단순히 ICMP type 8로 반응요구를 보내며 이에 협조하는 대상 호스트는 ICMP 타입 0 (echo reply)를 보내어 응답하도록 돼 있다. 이제 iptables의 패킷필터를 통해 로컬호스트가 ping 명령에 반응하지 않도록 하겠다.

# ping -c 1 127.0.0.1

  PING 127.0.0.1 (127.0.0.1): 56 data bytes

  64 bytes from 127.0.0.1: icmp_seq=0 ttl=64 time=0.2 ms

  — 127.0.0.1 ping statistics —

  1 packets transmitted, 1 packets received, 0% packet loss

  round-trip min/avg/max = 0.2/0.2/0.2 ms

# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP

; `INPUT’ 체인에 127.0.0.1로부터 오고(`-s 127.0.0.1′) ICMP(`-p

ICMP’) 패킷에 대해 DROP로 점프하라는 (`-j DROP’) 규칙을 추가(-A).

# ping -c 1 127.0.0.1

  PING 127.0.0.1 (127.0.0.1): 56 data bytes

  — 127.0.0.1 ping statistics —

  1 packets transmitted, 0 packets received, 100% packet loss

■ 설정된 iptables 규칙의 삭제

지금 현재 입력돼 있는 chain이 하나밖에 없으므로 숫자를 지정하는 명령으로 삭제가 가능하며, 앞의 명령과 똑같이 하되 -A를 -D로 바꾸어 지우는 방법이 있다.

#iptables -D INPUT 1

#iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP

■ 체인 규칙 나열하기

설정돼 있는 체인의 규칙을 모두 볼 수 있다. 명령으로 -L을 사용해 가능하며 -v 옵

션과 같이 사용해 각 체인에 대한 패킷과 바이트 카운터 등의 자세한 정보를 함께

볼 수 있다.

# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP

# iptables -L -v

Chain INPUT (policy ACCEPT 709 packets, 35362 bytes)

pkts bytes target     prot opt in       out     source              

destination

  0     0 DROP       icmp —  any    any     localhost.localdomain  

anywhere

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)

pkts bytes target     prot opt in       out     source              

destination

Chain OUTPUT (policy ACCEPT 423 packets, 39549 bytes)

pkts bytes target     prot opt in       out     source              

destination      

■ 체인 비우기

하나의 체인 안의 모든 규칙을 비우는 것은 ‘-F’ 명령을 사용해 간단하게 할 수

있다. 체인을 지정하지 않으면 모든 체인의 규칙을 지울 수 있다.

# iptables -F INPUT

■ 출처와 목적지 지정

출처(‘-s’, ‘–source’, ‘–src’)와 목적지(‘-d’, ‘–destination’, ‘–dst’) IP 주소를 지정하는데 4가지 방법이 있다. 가장 보편적인 방법은 ‘www.linuzine.com’, ‘localhost’처럼 도메인 네임을 이용하는 것이다. 두번째 방법은 ‘127.0.0.1’과 같은 IP 주소를 이용하는 것이다.

세번째와 네번째 방법은 IP 주소의 그룹을 지정하는 것으로 ‘199.95.207.0/24’ 또는 ‘199.95.207.0/255.255.255.0’ 같은 형태이다. 이 둘은 모두 199.95.207.0

부터 199.95.207.255 사이의 모든 IP 주소를 지정한다. ‘/’ 다음의 숫자는 IP 주

소의 어떤 부분이 의미 있는가를 나타낸다. ‘/32’ 나 ‘/255.255.255.255’ 가 기

본 값이다.(IP 주소의 모든 부분이 일치해야 한다.) 모든 IP 주소를 지정하는

데 ‘/0’ 가 사용된다.

# iptables -A INPUT -s 0/0 -j DROP

많은 지시자들(‘-s’나 ‘-d’ 같은)은 일치하지 않는 주소를 나타내기 위해 ‘!'(‘not’을 의미한다)로 시작하는 설정을 할 수 있다. 예로, ‘-s ! localhost’ 는 localhost로부터 오는 패킷이 아닌 경우를 나타낸다.

■ 프로토콜 지정

프로토콜은 ‘-p’ 지시자로 지정할 수 있다. 프로토콜을 숫자가 될 수 있고(IP의 프로토콜 번호를 알고 있다면) ‘TCP’, ‘UDP’, ‘ICMP’ 같은 이름이 될 수도 있다.

그리고 ‘tcp’는 ‘TCP’와 같은 역할을 한다. 프로토콜 이름 지정에도 ‘!’을 이용

할 수 있다. ‘-p ! TCP’

■ TCP 확장

TCP 확장은 ‘–protocol tcp’ 가 지정되고 다른 적용이 지정되지 않으면 자동으로 적재된다. 이것은 다음과 같은 옵션을 제공한다.

–tcp-flags

뒤에 두개의 단어를 사용한다. 첫번째 것은 검사하고자 하는 지시자 리스트의 마스크이다. 두번째 단어는 지시자에게 어떤 것이 설정 될 것인지를 말해준다.

# iptables -A INPUT –protocol tcp –tcp-flags ALL SYN,ACK -j DROP

이것은 모든것이 검사돼야 함을 말한다. 그러나 SYN과 ACK만 설정된다.

–syn

‘!’ 옵션이 선행될 수 있다. 이것은 ‘–tcp-flags SYN,RST,ACK,SYN’의 약어이다.

–source-port,

‘!’ 옵션이 선행될 수 있다. 이후에 하나의 TCP 포트나 포트의 범위를 지정한다.

–sport

/etc/services 에 기록된 것과 같은 포트 이름이 사용될 수 도 있고 숫자로 나타낼 수도 있다. 범위는 두 개의 포트 이름을 ‘-‘으로 연결해서 사용하거나 하나의 포트 뒤에 ‘-‘를 사용하거나 하나의 포트 앞에 ‘-‘ 를 덧붙일 수 있다.

–destination-port, –dport

위의 내용과 같으나 목적지를 지정한다.

–tcp-option

‘!’ 나 숫자가 옵션에 선행될 수 있는데 숫자가 앞에 올 경우 그 숫자 와 TCP 옵션이 같은 경우의 패킷을 검사한다. TCP 옵션을 검사하려 할 때 완전한 TCP 헤더를 갖지 않는 것은 자동으로 드롭 된다.

■ iptables를 통한 포트관리

iptables는 테이블 형식으로 관리를 한다. 그리고 먼저 등록된 것이 효력을 발생하기 때문에 등록을 하는 순서가 중요하다. 모든 것을 거부하는 설정이 먼저 오게 되면 그 이후에 포트를 열어주는 설정이 와도 효과가 없다. 그러므로 허용하는 정책이 먼저 오고 나서 거부하는 정책이 와야 한다.

iptables -A INPUT -p tcp –dport 25 -j ACCEPT

iptables -A INPUT -p tcp –dport 22:30 -j DROP

이렇게 하면 먼저 25번 포트로 들어오는 것을 허용하고 난 후에 다른 것을 막아내기 때문에 제대로 된 설정이 된다.

iptables -A INPUT -p tcp –dport 22 -j ACCEPT

등록된 라인은 ssh를 사용하는 것을 허용하는 것이다. 출처(source)와 목적지 (destination)는 명시하지 않았기 때문에 전체포트와 IP가 대상이 된다. -dport 는 패킷이 대상으로 삼는 포트를 명시한 것이다 여기에서 22라고 표기한 것은 ssh서비스 포트이다. 그리고 마지막에 -j ACCEPT는 허용하도록 정책을 정하는 것이다.

따라서 여기로의 ssh서비스를 요청하는 패킷은 허용되도록 설정을 한 것이다.

■ 전체적인 설정

#!/bin/sh

# iptables 모듈 등록하기

modprobe iptable_filter

# ssh 열기

/usr/local/bin/iptables -A INPUT -p tcp –dport 22 -j ACCEPT

# httpd 열기

/usr/local/bin/iptables -A INPUT -p tcp –dport 80 -j ACCEPT

# pop3 열기

/usr/local/bin/iptables -A INPUT -p tcp –dport 109 -j ACCEPT

# pop2 열기

/usr/local/bin/iptables -A INPUT -p tcp –dport 110 -j ACCEPT

# imap 열기

/usr/local/bin/iptables -A INPUT -p tcp –dport 143 -j ACCEPT

# mysqld 열기

/usr/local/bin/iptables -A INPUT -p tcp –dport 3306 -j ACCEPT

# ftpd 열기

/usr/local/bin/iptables -A INPUT -p tcp –dport 21 -j ACCEPT

# ftp-data 열기

/usr/local/bin/iptables -A INPUT -p tcp –dport 20 -j ACCEPT

# ircd 열어주기

/usr/local/bin/iptables -A INPUT -p tcp –dport 6667 -j ACCEPT

/usr/local/bin/iptables -A INPUT -p udp –dport 6667 -j ACCEPT

# 전부 거절하기

/usr/local/bin/iptables -A INPUT -p tcp –dport 1:30000 -j DROP

/usr/local/bin/iptables -A INPUT -p icmp –icmp-type echo-request -j

DROP

  이처럼 허용하는 서비스가 한정적이다. 우선 ssh, http, pop3, pop2, imap,

mysql, ftp, ircd를 위해서 서비스를 요청하는 패킷은 허용하고 나머지는 전부 거부하는 설정이다. 이 설정을 자세히 보면 tcp와 icmp를 대상으로 했다. 거절하는 줄인

/usr/local/bin/iptables -A INPUT -p tcp –dport 1:30000 -j DROP

이 라인에서 –dport 다음에 1:30000 으로 지정돼 있다. 이 부분은 서버를 경유해서 다른 곳으로 가고자하는 경우에 클라이언트 프로그램이 사용할 포트를 남겨주기 위함이다. 1번포트에서 30000번 포트까지는 완전히 tcp에 대해서 막는 것이다.

만약에 서버에서 나갈 이유가 없으면 전부 막으면 된다. 1:65535 로 설정하면 전체포트가 막힌다. iptables 설정은 조금만 공부를 하면 쉽게 습득이 가능하다. 그러므로 문서를 보는 것이 중요하다. 이 설정은 기본이므로 좀더 많은 것은 관련 문서를 이용하기를 바란다.  

서진우

슈퍼컴퓨팅 전문 기업 클루닉스/ 상무(기술이사)/ 정보시스템감리사/ 시스존 블로그 운영자

You may also like...

5 Responses

  1. sweet summer jazz 말해보세요:

    sweet summer jazz

  1. 2024년 9월 12일

    … [Trackback]

    […] Info on that Topic: nblog.syszone.co.kr/archives/635 […]

  2. 2024년 11월 13일

    … [Trackback]

    […] There you will find 33654 additional Info on that Topic: nblog.syszone.co.kr/archives/635 […]

  3. 2024년 11월 18일

    … [Trackback]

    […] Here you can find 93543 additional Information to that Topic: nblog.syszone.co.kr/archives/635 […]

  4. 2024년 11월 19일

    … [Trackback]

    […] Find More on that Topic: nblog.syszone.co.kr/archives/635 […]

페이스북/트위트/구글 계정으로 댓글 가능합니다.