LINUX
NETFILTER
1.iptables 개요
2.패킷의 흐름
3.NAT 구성 방법
4. PORT 포워딩
5.iptables를 이용한 방화벽 구축
6.Routing 분석
7.트래픽 분산
1.iptables 개요
iptables은TABLE, CHAIN, TARGET의 요소를 가지고 있다.
TABLE 분석---------------------------------------------
- mangle, nat , filter 3개의 테이블이 있으며, 테이블을 명시하지 않고 사용할 경우에는 filter가 기본값이 된다.
- 3개의 테이블은 고유한 특성을 가지고 있으며, 정리하면 다음과 같다.
mangle : 패킷이 맨처음 들어왔을 경우에 제어가 가능하며, 패킷의 차단과 허용을 포함하
라우팅 전,후에 규칙을 적용할 수 있다.
nat : 패킷의 해더를 검사하여 소스와 목적지의 아이피 변환을 목적으로 한다.
filter : mangle과 비슷하나, nat로 나가는 패킷을 제외한 것의 차단과 허용을 목적으로
한다.
CHAIN 분석---------------------------------------------------------
- 각 테이블마다 체인이 구성되어 있으며, 기본적으로 INPUT, FORWARD, OUTPUT이 있고, nat, mangle에는 PREROUTING, POSTROUTING의 체인이 추가되어 있다.
- Iptables ?L명령어로 체인 리스트를 확인할 수 있으며, 괄호 안에 기본 정책이 명시되어 있다.
- 각 체인은 한줄로 한가지씩 규칙을 가지고 있으며, 규칙은 무조건적으로 정할 수 있는 것이 아니라 각 체인의 특성에 따라 정할 수 있다.
체인의 흐름을 보면
PREROUTING -> INPUT( FORWARD) -> OUTPUT -> POSTROUTING의 순서로 패킷이 이동하면서 규칙에 적용된다.
FORWARD 체인을 중심으로 왼쪽은 들어오는 패킷을 제어할 수 있으며, 오른쪽은 나가는 패킷을 제어한다.
만약에 PREROUTING 체인에서 나가는 패킷을 제어하고자 규칙을 작성한다고 해도 규칙이 적용되지 않는다.
에러가 나면서 적용되지 않는다.
또한, 체인은 ?N옵션을 이용하여 새로 만들고 ?X옵션을 이용하여 삭제할 수 있다.
(일반적으로 대문자를 사용)
TARGET 분석-------------------------------------------------------
Chain INPUT (policy ACCEPT)
target prot opt source destination (빈칸)
각 체인의 규칙은 target을 어떻게 정하는 가가 기본이며, 각 타켓의 특성을 보면
ACCEPT : 패킷을 허용한다.
DROP : 패킷을 차단한다.
REJECT : 패킷을 거부한다.
RETURN : 패킷을 맨 아래 규칙으로 내린다.
MARK : 패킷에 마크를 표시한다.
LOG : 로그를 남긴다.(/var/log/messages)
MASQUERADE : 패킷의 출발지를 나가는 장치의 아이피로 바꾼다.
SNAT : 패킷의 출발지를 지정한 아이피로 바꾼다.
DNAT : 패킷의 도착지를 지정한 아이피로 바꾼다.
***타겟은 사용할 수 있는 테이블이 다르며, 테이블에 맞게 사용하여야 한다.
기타 ---------------------------------------------------------------
prot : ip 프로토콜( -p) tcp,udp
opt : 장치 (-o 나가는 장치, -i 들어오는 장치) eth0, ppp0
source : 출발지 주소 ( -s )
destination : 도착지 주소 (-d)
2. 패킷의 흐름 (그림참조)
3. NAT 구성방법
- NAT 구성이라고 함은 일반적으로 아이피를 공유하는 방법이다.
NAT를 구성하기 전에는 linux 의 시스템 셋팅중에 ip_forward를 활성화 시켜주어야 한다.
WAN구간이 eth1 이라고 가정할 때 ,
-- 고정된 아이피가 있는 경우
-- 유동 아이피인 경우
4. PORT 포워딩
사설대역에서 외부로 서비스를 하고 싶을 때 라우터에서 특정 포트를 정해진 사설아이피로 보내주어 서비스가 가능하도록 한다.
또한, 특정포트를 숨기고 싶을 때, 라우터의 loop 아이피로 패킷을 보내 속일수도 있다.
예) 172.16.100.1 에서 MSSQL 서비스를 하고 싶은 경우
5. iptables를 이용한 방화벽 구축
POLICY--------------------------------------------------------
-각 체인은 정책을 가지고 있으며, 정책에 따라서 적절한 규칙을 적용시켜야 한다.
(임의로 만든 체인은 정책을 가질 수 없다.)
-기본적으로 모든 체인은 ACCEPT 를 정책으로 가지고 있으며,
iptables -P 의 명령으로 정책을 변경시킬 수 있다.
-패킷이 들어와서 각 테이블을 지나가게 되며, 체인규칙을 적용받는다.
만약 정책이 ACCEPT 이고 특별한 규칙이 정해져있지 않다면, 다음 테이블로 이동하게 된다.
ACCEPT 는 패킷을 허용한다는 의미 보다는 다음 테이블로 이동시킨다는 표현이 더 적절하다.
DROP 은 다음 테이블로 가는 것을 차단한다.
예를 들어 우선순위가 먼저인 INPUT의 정책을 DROP 으로 하고 OUTPUT에서 아무리 ACCEP를 한다고 하여도 INPUT에 허용할 예외규칙을 정하지 않는다면 패킷은 DROP 된다.
예1) 소스가 192.168.1.1을 제외한 모든 패킷은 DROP 된다.
예2) 소스가 192.168.1.1을 제외한 모든 패킷은 ACCEPT 된다.
정책을 DROP으로 하는 경우는 드물며, 특별한 상황하에서 사용할 수 있다.
예를 들어 DNS서버로만 운영하고 싶을경우 포트 53번 만을 허용하고 나머지는 모두 DROP시켜 불필요한 패킷이 들어오는 것을 막을 수 있다.
필터링 순서-------------------------------------------------------
패킷이 체인의 규칙에서 필터링 되는 과정은 맨위의 규칙부터 적용을 받는다.
- 규칙 중간에 타켓을 ACCEPT, DROP, REJECT 를 만나면, 다음 규칙에 필터링되지 않고 다음 테이블로 건너 뛰게 된다.
- 규칙 중간에 타켓을 신규로 만든 체인으로 만나면, 그 체인으로 이동하여 필터링 된 다음 다시 점프전의 체인내의 규칙으로 가서 순서대로 필터링 된다.
- 신규로 만든 체인 내에서 타겟을 ACCEPT, DROP, REJECT를 만나면 다음 규칙에 필터링 되지 않고 , 다음 테이블로 건너뛰게 된다.
- 규칙중에 MARK 가 중복되어 있을 경우에는 맨 마지막의 MARK 가 적용된다.(주의)
6. 라우팅 분석
패킷은 위에서 아래로 이동 하면서 규칙에 맞는 라우팅이 있을 경우 바로 이동하여,
다음 라우팅 룰을 적용받지 않는다.
만약 맞는 라우팅이 없다면 default 라우팅이 적용되어 이동하게 된다.
위에서 게이트웨이가 없는 것은 라우터 자신의 인터페이스가 이미 대역을 가지고 있는 경우이며, 라우터의 인터페이스가 가지고 있지 않는 대역을 라우팅 할 경우에는 게이트웨이를 반드시 입력하여야 한다.(gw)
(네 트워크 대역을 추가)
(172.16.100.1/24 로 네트워크 대역을 다르게 입력하면 라우팅이 올라가지 않는다.)
(특정 호스트를 추가)
route add -net 172.16.100.100/32 gw 210.222.17.177 dev eth1(될까요?)
(default 라우팅의 추가)
같은 네트워크 대역이 있을 경우에는 메트릭이 낮은 룰이 적용된다.
(메트릭을 적용하지 않을 경우 기본 메트릭은 0 이다.)
7. 트래픽 분산
route 를 이용한 분산
WAN 장치가 ppp0, ppp1이 있을 경우에
이라고 했을 경우에 A 클래스 절반은 ppp0, 나머지 절반은 ppp1으로 나가게 된다.
(실제로는 더 세부적으로 하겠지만,,)
route 를 이용한 분산은 특정 대역으로 가는 트랙픽을 보장받고 싶을 때 가능하지만, 아이피대역만을 가지고 트래픽을 분산하는 룰을 정교하게 나누가 힘들며, 비효율적이다.
ip rule 과 MARK 를 이용한 트래픽 분산
MARK 는 iptables의 타겟으로 프로토콜, 아이피 대역, 장치, 포트, 타입 등을 정교하게
구상하여 트래픽을 효과적으로 분산시킬 수 있다.
구성 순서
ex)
WAN1 = ppp0 , gw 111.111.111.111
WAN2 = ppp1 , gw 222.222.222.222
1) 각각의 WAN 구간의 table을 추가한다.
2) table에 MARK를 어떤것으로 할지 정한다.(경험적으로 1 ~ 9 까지 마크가 유효하다)
## priority 는 숫자가 낮을수록 우선순위가 높다
마 크 확인
root# ip rule ls
3) table에 라우팅 룰을 추가한다.
4) iptables의 mangle 테이블에 MARK를 추가하면 완료
--아이피 대역을 이용한 분산
( 출발지가 192.168.0.0/24 인것은 ppp0 으로 나가라)
( 출발지가 172.16.0.0/16 인것은 ppp1 로 나가라)
-- 포트를 이용한 분산
(웹서비스에 접속하는 것은 ppp0으로 나가라)
(ftp 서비스에 접속하는 것은 ppp1로 나가라)
--아이피 대역과 포트를 동시에 분산
(출발지가 192.168.1.0/24 이고 웹서비스에 접속하는 것은 ppp0으로 나가라)
(출발지가 192.168.1.0/24 이고 ftp서비스에 접속하는 것은 ppp1으로 나가라)
-- 기타 iptables로 제어할수 있는 옵션들을 모두 활용하여 분산이 가능하다.
### MARK를 할 경우에 알아두어야 할 점
-route 보다 ip route 가 우선이다. (즉 MARK가 우선이다.)
-MARK 표시가 없는 것은 route 에 의해 경로가 결정된다.
-하나의 패킷에 MARK 가 중복되면, 맨 마지막의 MARK에 의해 경로가 결정된다.
- MARK를 한뒤 다음 MARK에 걸리지 않게 하고 싶을 경우에는 그 패킷을
ACCEPT 하면 된다.
ex)
위에서 보면 웹서비스로 가는 패킷은 두 규칙에 모두 적용되기 때문에 결국 마지막 규칙에 의해 ppp2로 나가게 된다.
그러나, 웹서비스를 이용할 경우 ppp0로 보내고 싶다면?
1.iptables 개요
2.패킷의 흐름
3.NAT 구성 방법
4. PORT 포워딩
5.iptables를 이용한 방화벽 구축
6.Routing 분석
7.트래픽 분산
1.iptables 개요
iptables은TABLE, CHAIN, TARGET의 요소를 가지고 있다.
TABLE 분석---------------------------------------------
- mangle, nat , filter 3개의 테이블이 있으며, 테이블을 명시하지 않고 사용할 경우에는 filter가 기본값이 된다.
- 3개의 테이블은 고유한 특성을 가지고 있으며, 정리하면 다음과 같다.
mangle : 패킷이 맨처음 들어왔을 경우에 제어가 가능하며, 패킷의 차단과 허용을 포함하
라우팅 전,후에 규칙을 적용할 수 있다.
nat : 패킷의 해더를 검사하여 소스와 목적지의 아이피 변환을 목적으로 한다.
filter : mangle과 비슷하나, nat로 나가는 패킷을 제외한 것의 차단과 허용을 목적으로
한다.
CHAIN 분석---------------------------------------------------------
- 각 테이블마다 체인이 구성되어 있으며, 기본적으로 INPUT, FORWARD, OUTPUT이 있고, nat, mangle에는 PREROUTING, POSTROUTING의 체인이 추가되어 있다.
- Iptables ?L명령어로 체인 리스트를 확인할 수 있으며, 괄호 안에 기본 정책이 명시되어 있다.
코드: |
[admin@router admin]$ iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination TCPMSS tcp -- anywhere anywhere tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU Chain OUTPUT (policy ACCEPT) target prot opt source destination |
- 각 체인은 한줄로 한가지씩 규칙을 가지고 있으며, 규칙은 무조건적으로 정할 수 있는 것이 아니라 각 체인의 특성에 따라 정할 수 있다.
체인의 흐름을 보면
PREROUTING -> INPUT( FORWARD) -> OUTPUT -> POSTROUTING의 순서로 패킷이 이동하면서 규칙에 적용된다.
FORWARD 체인을 중심으로 왼쪽은 들어오는 패킷을 제어할 수 있으며, 오른쪽은 나가는 패킷을 제어한다.
만약에 PREROUTING 체인에서 나가는 패킷을 제어하고자 규칙을 작성한다고 해도 규칙이 적용되지 않는다.
코드: |
iptables -t mangle -A PREROUTING -o
eth0 -s 192.168.1.1 -j DROP iptables v1.2.7: Can't use -o with PREROUTING |
에러가 나면서 적용되지 않는다.
또한, 체인은 ?N옵션을 이용하여 새로 만들고 ?X옵션을 이용하여 삭제할 수 있다.
코드: |
iptables -t manlge -N |
TARGET 분석-------------------------------------------------------
Chain INPUT (policy ACCEPT)
target prot opt source destination (빈칸)
각 체인의 규칙은 target을 어떻게 정하는 가가 기본이며, 각 타켓의 특성을 보면
ACCEPT : 패킷을 허용한다.
DROP : 패킷을 차단한다.
REJECT : 패킷을 거부한다.
RETURN : 패킷을 맨 아래 규칙으로 내린다.
MARK : 패킷에 마크를 표시한다.
LOG : 로그를 남긴다.(/var/log/messages)
MASQUERADE : 패킷의 출발지를 나가는 장치의 아이피로 바꾼다.
SNAT : 패킷의 출발지를 지정한 아이피로 바꾼다.
DNAT : 패킷의 도착지를 지정한 아이피로 바꾼다.
***타겟은 사용할 수 있는 테이블이 다르며, 테이블에 맞게 사용하여야 한다.
기타 ---------------------------------------------------------------
prot : ip 프로토콜( -p) tcp,udp
opt : 장치 (-o 나가는 장치, -i 들어오는 장치) eth0, ppp0
source : 출발지 주소 ( -s )
destination : 도착지 주소 (-d)
2. 패킷의 흐름 (그림참조)
3. NAT 구성방법
- NAT 구성이라고 함은 일반적으로 아이피를 공유하는 방법이다.
NAT를 구성하기 전에는 linux 의 시스템 셋팅중에 ip_forward를 활성화 시켜주어야 한다.
코드: |
echo 1 > /proc/sys/net/ipv4/ip_forward |
WAN구간이 eth1 이라고 가정할 때 ,
-- 고정된 아이피가 있는 경우
코드: |
iptables -t nat -A POSTROUTING -o eth1 -j SNAT --to 111.111.111.111 |
-- 유동 아이피인 경우
코드: |
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE |
4. PORT 포워딩
사설대역에서 외부로 서비스를 하고 싶을 때 라우터에서 특정 포트를 정해진 사설아이피로 보내주어 서비스가 가능하도록 한다.
또한, 특정포트를 숨기고 싶을 때, 라우터의 loop 아이피로 패킷을 보내 속일수도 있다.
예) 172.16.100.1 에서 MSSQL 서비스를 하고 싶은 경우
코드: |
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 1433 -j DNAT --to 172.16.100.1 |
5. iptables를 이용한 방화벽 구축
POLICY--------------------------------------------------------
-각 체인은 정책을 가지고 있으며, 정책에 따라서 적절한 규칙을 적용시켜야 한다.
(임의로 만든 체인은 정책을 가질 수 없다.)
-기본적으로 모든 체인은 ACCEPT 를 정책으로 가지고 있으며,
iptables -P 의 명령으로 정책을 변경시킬 수 있다.
코드: |
iptables -P INPUT DROP |
-패킷이 들어와서 각 테이블을 지나가게 되며, 체인규칙을 적용받는다.
만약 정책이 ACCEPT 이고 특별한 규칙이 정해져있지 않다면, 다음 테이블로 이동하게 된다.
ACCEPT 는 패킷을 허용한다는 의미 보다는 다음 테이블로 이동시킨다는 표현이 더 적절하다.
DROP 은 다음 테이블로 가는 것을 차단한다.
예를 들어 우선순위가 먼저인 INPUT의 정책을 DROP 으로 하고 OUTPUT에서 아무리 ACCEP를 한다고 하여도 INPUT에 허용할 예외규칙을 정하지 않는다면 패킷은 DROP 된다.
예1) 소스가 192.168.1.1을 제외한 모든 패킷은 DROP 된다.
코드: |
iptables -P INPUT DROP iptables -A INPUT -s 192.168.1.1 -j ACCEPT |
예2) 소스가 192.168.1.1을 제외한 모든 패킷은 ACCEPT 된다.
코드: |
iptables -P INPUT ACCEPT iptables -A INPUT -s 192.168.1.1 -j DROP |
정책을 DROP으로 하는 경우는 드물며, 특별한 상황하에서 사용할 수 있다.
예를 들어 DNS서버로만 운영하고 싶을경우 포트 53번 만을 허용하고 나머지는 모두 DROP시켜 불필요한 패킷이 들어오는 것을 막을 수 있다.
필터링 순서-------------------------------------------------------
패킷이 체인의 규칙에서 필터링 되는 과정은 맨위의 규칙부터 적용을 받는다.
- 규칙 중간에 타켓을 ACCEPT, DROP, REJECT 를 만나면, 다음 규칙에 필터링되지 않고 다음 테이블로 건너 뛰게 된다.
- 규칙 중간에 타켓을 신규로 만든 체인으로 만나면, 그 체인으로 이동하여 필터링 된 다음 다시 점프전의 체인내의 규칙으로 가서 순서대로 필터링 된다.
- 신규로 만든 체인 내에서 타겟을 ACCEPT, DROP, REJECT를 만나면 다음 규칙에 필터링 되지 않고 , 다음 테이블로 건너뛰게 된다.
- 규칙중에 MARK 가 중복되어 있을 경우에는 맨 마지막의 MARK 가 적용된다.(주의)
6. 라우팅 분석
코드: |
root#route Destination Gateway Genmask Flags Metric Ref Use Iface 210.222.17.176 * 255.255.255.240 U 0 0 0 eth0 192.168.100.0 * 255.255.255.0 U 0 0 0 eth1 127.0.0.0 * 255.0.0.0 U 0 0 0 lo default 210.222.17.177 0.0.0.0 UG 0 0 0 eth0 |
패킷은 위에서 아래로 이동 하면서 규칙에 맞는 라우팅이 있을 경우 바로 이동하여,
다음 라우팅 룰을 적용받지 않는다.
만약 맞는 라우팅이 없다면 default 라우팅이 적용되어 이동하게 된다.
위에서 게이트웨이가 없는 것은 라우터 자신의 인터페이스가 이미 대역을 가지고 있는 경우이며, 라우터의 인터페이스가 가지고 있지 않는 대역을 라우팅 할 경우에는 게이트웨이를 반드시 입력하여야 한다.(gw)
(네 트워크 대역을 추가)
코드: |
route add -net 172.16.100.0/24 gw 210.222.17.177 dev eth1 |
(172.16.100.1/24 로 네트워크 대역을 다르게 입력하면 라우팅이 올라가지 않는다.)
(특정 호스트를 추가)
코드: |
route add -host 172.16.100.100 gw 210.222.17.177 dev eth1 |
route add -net 172.16.100.100/32 gw 210.222.17.177 dev eth1(될까요?)
(default 라우팅의 추가)
코드: |
route add default gw 210.222.17.177 dev eth0 |
같은 네트워크 대역이 있을 경우에는 메트릭이 낮은 룰이 적용된다.
코드: |
route add -net 192.168.1.0/24 gw
211.197.13.1 dev ppp0 metric 1 route add -net 192.168.1.0/24 gw 211.197.13.1 dev ppp0 metric 3 |
(메트릭을 적용하지 않을 경우 기본 메트릭은 0 이다.)
7. 트래픽 분산
route 를 이용한 분산
WAN 장치가 ppp0, ppp1이 있을 경우에
코드: |
route add -net 0.0.0.0/2 gw
211.211.211.211 dev ppp0 route add -net 128.0.0.0/2 gw 222.222.222.222 dev ppp1 |
이라고 했을 경우에 A 클래스 절반은 ppp0, 나머지 절반은 ppp1으로 나가게 된다.
(실제로는 더 세부적으로 하겠지만,,)
route 를 이용한 분산은 특정 대역으로 가는 트랙픽을 보장받고 싶을 때 가능하지만, 아이피대역만을 가지고 트래픽을 분산하는 룰을 정교하게 나누가 힘들며, 비효율적이다.
ip rule 과 MARK 를 이용한 트래픽 분산
MARK 는 iptables의 타겟으로 프로토콜, 아이피 대역, 장치, 포트, 타입 등을 정교하게
구상하여 트래픽을 효과적으로 분산시킬 수 있다.
구성 순서
ex)
WAN1 = ppp0 , gw 111.111.111.111
WAN2 = ppp1 , gw 222.222.222.222
1) 각각의 WAN 구간의 table을 추가한다.
코드: |
echo "201 ppp0_Rule"
>> /etc/iproute2/rt_tables echo "202 ppp1_Rule" >> /etc/iproute2/rt_tables |
2) table에 MARK를 어떤것으로 할지 정한다.(경험적으로 1 ~ 9 까지 마크가 유효하다)
코드: |
ip rule add fwmark 1 table ppp0_Rule
priority 98 ip rule add fwmark 2 table ppp1_Rule priority 99 |
## priority 는 숫자가 낮을수록 우선순위가 높다
마 크 확인
root# ip rule ls
3) table에 라우팅 룰을 추가한다.
코드: |
ip route add default via 111.111.111.111
dev ppp0 table ppp0_Rule ip route add default via 222.222.222.222 dev ppp1 table ppp1_Rule ip route show table ppp0_Rule |
4) iptables의 mangle 테이블에 MARK를 추가하면 완료
--아이피 대역을 이용한 분산
코드: |
iptables -t mangle -A PREROUTING -s
192.168.0.0/24 -j MARK --set-mark 1 iptables -t mangle -A PREROUTING -s 172.16.0.0/16 -j MARK --set-mark 2 |
( 출발지가 192.168.0.0/24 인것은 ppp0 으로 나가라)
( 출발지가 172.16.0.0/16 인것은 ppp1 로 나가라)
-- 포트를 이용한 분산
코드: |
iptables -t mangle -A PREROUTING -p tcp
--dport 80 -j MARK --set-mark 1 iptables -t mangle -A PREROUTING -p tcp --dport 20:21 -j MARK --set-mark 2 |
(웹서비스에 접속하는 것은 ppp0으로 나가라)
(ftp 서비스에 접속하는 것은 ppp1로 나가라)
--아이피 대역과 포트를 동시에 분산
코드: |
iptables -t mangle -A PREROUTING -s
192.168.1.0/24 -p tcp --dport 80 -j MARK --set-mark 1 iptables -t mangle -A PREROUTING -s 192.168.1.0/24 -p tcp --dport 20:21 -j MARK --set-mark 2 |
(출발지가 192.168.1.0/24 이고 웹서비스에 접속하는 것은 ppp0으로 나가라)
(출발지가 192.168.1.0/24 이고 ftp서비스에 접속하는 것은 ppp1으로 나가라)
-- 기타 iptables로 제어할수 있는 옵션들을 모두 활용하여 분산이 가능하다.
### MARK를 할 경우에 알아두어야 할 점
-route 보다 ip route 가 우선이다. (즉 MARK가 우선이다.)
-MARK 표시가 없는 것은 route 에 의해 경로가 결정된다.
-하나의 패킷에 MARK 가 중복되면, 맨 마지막의 MARK에 의해 경로가 결정된다.
- MARK를 한뒤 다음 MARK에 걸리지 않게 하고 싶을 경우에는 그 패킷을
ACCEPT 하면 된다.
ex)
코드: |
iptables -t mangle -A PREROUTING -s
192.168.0.0/24 -p tcp 80 -j MARK --set-mark 1 iptables -t mangle -A PREROUTING -s 192.168.0.0/24 -j MARK --set-mark 2 |
위에서 보면 웹서비스로 가는 패킷은 두 규칙에 모두 적용되기 때문에 결국 마지막 규칙에 의해 ppp2로 나가게 된다.
그러나, 웹서비스를 이용할 경우 ppp0로 보내고 싶다면?
코드: |
iptables -t mangle -A PREROUTING -s
192.168.0.0/24 -p tcp 80 -j MARK --set-mark 1 iptables -t mangle -A PREROUTING -s 192.168.0.0/24 -p tcp 80 -j ACCEPT iptables -t mangle -A PREROUTING -s 192.168.0.0/24 -j MARK --set-mark 2 |
참고로 제가 운영중인 카페에 있는자료들입니다.
가입하셔도 보실수 없는 자료들입니다.
http://cafe.naver.com/itgogo.cafe
iptables같은 경우에는 크게 nat tables하구 mangle tables을 자주 쓰는데요 뭐 간단하게 보셔도 되여 iptables가지고도 port차단해서 =_=;
충분히 바이러스?나 해킹쪽 예방이 되니까여 wondows의 방화벽에서 포트 차단 허용이 리눅스에선 iptables와 같다구 보시면되여?;;; 리눅스가 성능이나 기능은 더 많지만은요