시스템(Linux)

TCP Wrapper와 IPTables에 대해 알아보겠습니다.

forward error correction Circle 2025. 2. 5. 08:20
반응형

TCP Wrapper와 IPTables는 둘 다 네트워크 보안과 접근 제어를 수행하는 도구이지만, IPTables 는 리눅스 커널의 방화벽 기능을 제어하는 패킷 필터링 도구로 L2, L3 수준에서의 허용과 차단, TCP Wrapper 은 Application 수준에서의 허용, 차단입니다. 동일 정책이 있을 경우 IPTables 가 먼저 적용됩니다.

 

1. TCP Wrapper

Ⅰ. TCP Wrapper 이란?

   : 리눅스/유닉스 시스템에서 특정 네트워크 서비스에 대한 접근을 제어하는 보안 도구입니다.

Ⅱ. TCP Wrapper 접근 제어 방식

 ⅰ. /etc/hosts.allow 파일을 사용하여 특정 IP 또는 호스트의 접근을 허용

 ⅱ. /etc/hosts.deny 파일을 사용하여 특정 IP 또는 호스트의 접근을 차단

Ⅲ. TCP Wrapper 적용 대상

 : xinetd, inetd 기반의 데몬(서비스) 수준에서 작동

Ⅳ. TCP Wrapper 프로토콜 지원

 : TCP 기반 서비스만 지원

Ⅴ. TCP Wrapper 동작 방식

 ⅰ. 클라이언트가 서버의 특정 서비스(예: SSH, Telnet, FTP)에 접속 시도
 ⅱ. hosts.allow → hosts.deny 순서로 검사
 ⅲ. 접근이 허용되면 해당 서비스로 연결, 차단되면 접속 거부

Ⅵ. TCP Wrapper 설정 예시

ⅰ. /etc/hosts.allow
 : sshd: 192.168.1.100  # 특정 IP에서 SSH 접근 허용
ⅱ. /etc/hosts.deny
 : sshd: ALL  # 나머지 모든 IP에서 SSH 접근 차단

2. IPTables

Ⅰ. IPTables 이란?

 : 리눅스 커널의 방화벽 기능을 제어하는 패킷 필터링 도구입니다.

Ⅱ. IPTables 접근 제어 방식

 : 패킷을 검사하여 특정 조건에 따라 차단 또는 허용

Ⅲ. IPTables 적용 대상

 : 커널 수준에서 모든 네트워크 트래픽(TCP, UDP, ICMP 등) 제어

Ⅳ. IPTables 프로토콜 지원

: TCP, UDP, ICMP 등 모든 네트워크 프로토콜 지원

Ⅴ. IPTables 동작방식

 ⅰ. 패킷이 네트워크 인터페이스를 통해 들어오면, IPTables의 규칙에 따라 검사
 ⅱ. 특정 규칙에 맞으면 허용(Accept), 차단(Drop), 거부(Reject) 등의 동작 수행

Ⅵ.  IPTables 설정 예시

ⅰ. SSH 접근 차단
  : iptables -A INPUT -p tcp --dport 22 -s 192.168.1.200 -j DROP
ⅱ. 웹서버(80, 443 포트) 허용
  : iptables -A INPUT -p tcp --dport 80 -j ACCEPT
    iptables -A INPUT -p tcp --dport 443 -j ACCEPT

3. TCP Wrapper vs IPTables 차이점 비교

항목 TCP Wrapper IPTables
적용 위치 응용 계층(서비스 단위) 네트워크 계층(커널)
제어 대상 특정 서비스
(xinetd/inetd 기반)
모든 네트워크 트래픽
(TCP, UDP, ICMP 등)
파일 기반 제어 /etc/hosts.allow,
/etc/hosts.deny 
명령어로 설정
(방화벽 규칙 적용)
지원 프로토콜 TCP만 지원 TCP, UDP, ICMP 등 모두 지원
보안 강도 낮음(서비스 단위) 높음(커널 수준 방화벽)
사용 용도 SSH, Telnet, FTP 등의
서비스 접근 제한
시스템 전체
네트워크 트래픽 필터링

 

반응형