![iptables 이해: 이 Slicehost 예제가 유용했습니까?](https://linux55.com/image/197/iptables%20%EC%9D%B4%ED%95%B4%3A%20%EC%9D%B4%20Slicehost%20%EC%98%88%EC%A0%9C%EA%B0%80%20%EC%9C%A0%EC%9A%A9%ED%96%88%EC%8A%B5%EB%8B%88%EA%B9%8C%3F.png)
마침내 첫 번째 웹 사이트를 시작하기 위한 준비로 WinXP 컴퓨터의 가상 컴퓨터에서 Ubuntu Lucid Server를 사용하고 있습니다. 나는 다음을 번갈아 가며 해왔다.에노드그리고슬라이스 호스트Tutorials/Articles를 참고하여 iptables에 대한 부분을 이해하려고 노력하고 있습니다.
Slicehost의 예를 찾을 수 있습니다여기. 하지만 나에게는 그것이 단순해 보인다. 그것은 모든 것을 잠그고 매우 특정한 구멍을 치는 것의 문제일 뿐입니다. 다른 모든 기사는 혼란스러워 보이고 iptables가 거대한 PITA처럼 들리게 만드는 반면, 이 예제는 매우 간단해 보입니다(또는 적어도 명령의 의미를 알고 나면 그렇게 보입니다).
이 예가 프로덕션 서버에 적합합니까? iptables의 실제 복잡성은 나중에 나타났습니까?
답변1
많은 것은 귀하의 필요에 달려 있습니다. iptables
작동 방식을 이해하면 익히기가 쉽습니다.
filter
규칙을 포함하는 테이블에는 INPUT
, OUTPUT
및 3개의 체인이 있습니다 FORWARD
. 서버로 들어오는 패킷만 차단하려는 경우 INPUT
실제로 신경 써야 할 것은 체인뿐입니다.
그 다음에는 차단하려는 대상이나 연결 처리 방법에 대한 적절한 기준을 설정하기만 하면 됩니다. 규칙을 읽을 때 규칙은 첫 번째 일치를 기반으로 한다는 것을 기억하십시오. 즉, 패킷이 실제로 원하는 규칙보다 먼저 규칙과 일치하면 첫 번째 규칙을 따릅니다. 그래서 순서가 중요합니다.
일반적으로 기본 INPUT
필터를 사용하면 중요한 서비스에 대해 몇 가지 구멍이 뚫린 다음 다른 모든 것을 차단하는 전역 포괄 기능을 찾을 수 있습니다. Slicehost가 제공한 예가 좋은 예입니다.