Linux 방화벽 규칙 설정 확인 방법

LinuxBeginner
지금 연습하기

소개

이 랩에서는 Linux 시스템에서 방화벽 상태를 확인하고 활성 방화벽 규칙을 나열하는 방법을 배우게 됩니다. 먼저 사용자 친화적인 ufw 명령을 사용하여 방화벽의 전반적인 상태를 확인하는 것으로 시작합니다.

다음으로, 현재 적용 중인 상세한 패킷 필터링 규칙을 보기 위해 기본 도구인 iptables를 자세히 살펴보겠습니다. 마지막으로, iptables의 현대적인 대체재인 nftables를 탐색하여 규칙 집합을 확인합니다. 이 랩은 Linux 에서 방화벽 구성을 이해하고 검사하는 데 필요한 실질적인 기술을 제공합니다.

ufw status 로 방화벽 상태 표시

이 단계에서는 ufw 명령을 사용하여 Linux 시스템에서 방화벽의 상태를 확인하는 방법을 배우게 됩니다. ufw는 "Uncomplicated Firewall"의 약자로, iptables를 관리하기 위한 사용자 친화적인 인터페이스입니다.

방화벽은 네트워크 보안에 필수적입니다. 방화벽은 일련의 규칙에 따라 들어오고 나가는 네트워크 트래픽을 제어합니다. 기본적으로 LabEx 환경에는 ufw가 설치되어 있지만 비활성화되어 있을 수 있습니다.

ufw 방화벽의 상태를 확인하려면 터미널을 열고 다음 명령을 입력하십시오.

sudo ufw status

Enter 키를 누르십시오.

다음과 유사한 출력을 볼 수 있습니다.

Status: inactive

이 출력은 현재 시스템에서 ufw 방화벽이 활성화되어 있지 않음을 나타냅니다. 활성화되어 있다면 현재 적용 중인 규칙 목록을 볼 수 있습니다.

여기서는 방화벽 상태를 확인하려면 관리자 권한이 필요하므로 sudo 명령을 사용합니다. 앞서 언급했듯이, labex 사용자는 이 환경에서 암호 없이 sudo 액세스 권한을 가지고 있습니다.

방화벽 상태를 이해하는 것은 네트워크 보안을 관리하는 첫 번째 단계입니다. 다음 단계에서는 iptablesnftables와 같은 다른 도구를 탐색하여 Linux 에서 방화벽이 작동하는 방식에 대한 더 깊은 이해를 얻을 것입니다.

다음 단계로 진행하려면 **계속 (Continue)**을 클릭하십시오.

iptables -L 로 활성 iptables 규칙 나열

이 단계에서는 iptables 명령을 사용하여 활성 방화벽 규칙을 보는 방법을 배우게 됩니다. ufw는 단순화된 인터페이스를 제공하지만, iptables는 Linux 커널의 패킷 필터링 규칙을 관리하는 기본 도구입니다.

iptables는 다양한 "체인 (chain)"과 "테이블 (table)"에서 규칙을 정의하여 작동합니다. 가장 일반적인 체인은 INPUT (들어오는 트래픽), OUTPUT (나가는 트래픽), FORWARD (시스템을 통과하는 트래픽) 입니다.

현재 iptables 규칙을 모든 체인에서 나열하려면 터미널을 열고 다음 명령을 입력하십시오.

sudo iptables -L

Enter 키를 누르십시오.

다음과 유사한 출력을 볼 수 있으며, 이는 INPUT, FORWARD, 및 OUTPUT 체인에 대한 규칙을 보여줍니다.

Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

출력은 각 체인의 기본 정책 (이 경우, 기본적으로 트래픽이 허용됨을 의미하는 ACCEPT) 과 추가된 특정 규칙을 보여줍니다. 이전 단계에서 ufw가 비활성화되었으므로, iptablesufw에 의해 구성된 사용자 지정 규칙이 없을 가능성이 큽니다.

-L 옵션은 iptables에게 규칙을 나열하도록 지시합니다. 다시, 방화벽 규칙을 보려면 관리자 권한이 필요하므로 sudo가 필요합니다.

iptables -L의 출력을 이해하는 것은 네트워크 연결 문제를 진단하고 방화벽 구성을 확인하는 데 중요합니다.

다음 단계로 이동하려면 **계속 (Continue)**을 클릭하십시오.

nft list ruleset 명령으로 규칙 확인

이 단계에서는 iptables의 후속 버전인 nftables를 탐구합니다. nftables는 패킷 필터링 및 네트워크 주소 변환 (NAT) 을 위한 보다 유연하고 통합된 프레임워크를 제공합니다. iptables는 여전히 널리 사용되지만, nftables는 최신 Linux 배포판에서 기본값으로 자리 잡고 있습니다.

nft 명령과 list ruleset 옵션을 사용하여 활성 nftables 규칙 집합을 볼 수 있습니다.

터미널을 열고 다음 명령을 입력하십시오.

sudo nft list ruleset

Enter 키를 누르십시오.

다음과 유사한 출력을 볼 수 있으며, 이는 현재 nftables 구성을 보여줍니다.

table ip filter {
 chain INPUT {
  type filter hook input priority 0; policy accept;
 }

 chain FORWARD {
  type filter hook forward priority 0; policy accept;
 }

 chain OUTPUT {
  type filter hook output priority 0; policy accept;
 }
}

이 출력은 iptables와 유사하게 INPUT, FORWARD, 및 OUTPUT 체인을 포함하는 기본 필터 테이블을 보여줍니다. policy accept는 이러한 체인에서 기본적으로 트래픽이 허용됨을 나타냅니다.

nft 명령은 nftables와 상호 작용하기 위한 주요 도구입니다. list ruleset 옵션은 전체 활성 규칙 집합을 표시합니다. 다시, 방화벽 구성을 보려면 sudo가 필요합니다.

iptables -Lnft list ruleset의 출력을 비교하면 둘 다 구성되어 있거나, 하나가 다른 쪽에서 직접 제어하지 않는 규칙을 관리하는 경우 차이점을 알 수 있습니다. 일반적인 설정에서는 하나의 시스템 ( iptables 또는 nftables 중 하나) 이 기본 방화벽 관리자가 됩니다.

이제 ufw의 상태를 확인하고, iptables 규칙을 나열하고, nftables 규칙 집합을 보는 방법을 배웠습니다. 이는 Linux 에서 방화벽을 이해하고 관리하기 위한 기본적인 기술입니다.

이 랩을 완료하려면 **계속 (Continue)**을 클릭하십시오.

요약

이 랩에서는 다양한 도구를 사용하여 Linux 시스템의 방화벽 상태를 확인하는 방법을 배웠습니다. 먼저, 사용자 친화적인 인터페이스를 제공하여 방화벽 규칙을 관리하는 Uncomplicated Firewall 이 활성 상태인지 확인하기 위해 sudo ufw status를 사용했습니다.

다음으로, sudo iptables -L을 사용하여 INPUT, OUTPUT, 및 FORWARD와 같은 다양한 체인에서 활성 패킷 필터링 규칙을 나열함으로써 기본 iptables 도구를 탐구했습니다. 이를 통해 방화벽 구성에 대한 보다 자세한 보기를 제공했습니다. 마지막으로, 최신 nftables 프레임워크가 방화벽 규칙을 어떻게 관리하는지 이해하기 위해 일반적으로 nft list ruleset을 사용하여 규칙을 확인하여 iptables에 대한 현대적인 대안을 제공합니다.