libiptc , libipq 의 차이점
글쓴이: cks0845 / 작성시간: 수, 2018/10/17 - 8:52오후
파이어 월을 소소하게 하나 만드려고 합니다.
그러던 중 libipq, libiptc 의 차이점이 궁금해졌습니다.
찾아본 바에 의하면
libipq
- libipq는 iptables 사용자 공간 패킷 큐잉을 위한 개발 라이브러리로서 ip_queue와의 통신을 위한 API를 제공한다.
- libipq는 리눅스 커널 공간 iptables 패킷 필터에 대한 자신의 인터페이스를 통해 몇몇 많이 사용되는 애플리케이션에서 사용되어왔다.
libiptc
- libiptc 는 방화벽 및 패킷 필터링을 담당하는 내부 커널 코드 인 netfilter와 통신하는 데 사용되는 라이브러리입니다.
라고 나와있는데 와닿지가 않아서 질문드립니다.
정확히 패킷을 필터링할 때에는 어떤 것을 쓰나요 ? 둘의 차이점이 무엇인가요 ?
자신에게 들어온 패킷을 처리할 때에는
libipq의 ipq_set_verdict 를 쓴다던데 그렇다면
libiptc 가 아닌 libipq를 써야하는건가요?
Forums:
iptables 를 쓰려면 libiptc 를 사용하십시오.
Linux 커널에서는 TCP/IP 네트워크를 제어하기 위한 목적으로 Xtables를 가지고 있으며, 이는 IPv4/v6 테이블 + Ethernet 테이블 + ARP 테이블들의 공통된 테이블을 가지고 있습니다. 그 중, libiptc IPv4 테이블을 iptables 명령으로 제어하는 방법을 이야기하는데, IP 와 관련한 속성, 이를 테면, Destination IP(도착지 IP), Source IP(발신지 IP), Port, TCP 혹은 UDP (전송방식) 등을 제어조건으로 하여 네트워크 통신을 필터링 합니다.
libipq 는 말 그대로 IP Queue 입니다. 통신의 내용을 필터링 하여서, 내부 패킷의 내용 중 일치하는 부분이 있다면, 그것을 배제하거나, 응답을 보내지 않거나, 특정 포트로 전달하도록 만드는 것입니다.
즉 libiptc 는 패킷의 속성, libipq 는 패킷 내부의 데이터 내용을 기준으로 필터링 하는 라이브러리입니다.
패킷이 들어왔다는 표현은 커널 영역에 있는 드라이버를 통해 사용자모드에 있는 프로그램으로 패킷이 전달되었다는 의미이며, 사용자모드에서 프로그램에 의해 패킷 내용을 처리하려면 libipq 를 사용하는 것이 맞습니다.
대조적으로 이더넷 어댑터 드라이버를 통해 패킷이 들어왔을 때, 패킷의 헤더 부분만을 이용하여 사용자 메모리 영역으로 데이터를 전달하기 전에 미리 처리하기 위해서는 libiptc 를 쓰는 것이 맞는 방법입니다.
이해에 도움이 되셨길 바랍니다.
답글 감사합니다.
다만 여기저기를 찾아본 결과
iptables-1.8.0 버전을 통해 ./configure -> make -> make install 을 통해 라이브러리로 적용시킨후
c파일에 #include 를 해 주고싶은데
오류가 너무 많네요 .. 혹시 도움을 좀 받을 수 있을까요? ㅠㅠ
무슨 도움을 원하시는지...?
libpcap 으로 raw socket 필터까지 작성하시는 분이 iptables 쓰실 줄 모르신다면 문제가 있으신 거겠죠? 초보의 마음으로 오류메시지 보시고 차근차근 생각해보세요.
지속적인 답변 감사합니다
완전 맨땅에 헤딩중인 학생입니다.
첫 번째로 여러 문서를 찾아본 결과
iptables 는 front-end 이고 실질적 행동은 logic은 netfilter가 해 준다는 것을 보았습니다.
netfilter , libiptc, libipq 이 세 가지가 아직도 이해가 가질 않습니다.
답글 주신것을 제 지식을 동원해서 이해하자면 libiptc 는 제가 적용한 rule에 해당하는 패킷을 잡는것이고,
libipq는 그 패킷을 drop , accept, reject 등등을 하는게 맞습니까?
그렇다면 netfilter는 무엇인가요 그저 libiptc, libipq 를 활용하는 프로그램인가요 ?
제가 궁극적으로 하고자 하는 목표는
chain ( input, out, forward) 을 설정하는 로직을 만들고(library에서 가져다 쓰고)
그에 해당하는 패킷을 잡은 후 제가 설정한 logic (이를테면 icmp 패킷이면 drop , 80번 포트면 drop 등등)
을 수행하는 프로그램을 만들고 싶습니다. iptables 을 모방한 ? 프로그램이라고 봐도 무방하겠군요
아무튼, 첫 번째로 chain은 제치고 일단 저와 통신하는 packet을 필터링해주고 싶은데, 그 filter를 할 로직을 모르겠습니다. 찾아본 정보도 부족한지라 iptables 소스를 열어보기도 부담되서요 ..ㅎㅎ
accept, drop 을 하는 실질적 함수(기능)가 무엇인지 궁금합니다. 아는만큼 보이는건지 도통 서칭을해도
뭔지 모르겠네요 ..
틀리게 설명하시는 것을 보니 분명 모르시는 것 같습니다.
저는 iptc 로 drop action 을 쓸 수 있다고 다른 글에서 설명한바 있습니다. 답변을 잘 읽었더라면, 공부했다는 내용을 거꾸로 설명하지는 않겠지요. 그만큼 공부하기 귀찮으시다는 것은 잘 알겠습니다.
모르는게 맞는 거 같네요
두서없는 질문 죄송했습니다.
좀 더 열심히 하라는 뜻으로 나름대로 받아드리겠습니다.
귀찮지 않음에는 틀림이 없습니다 ..ㅎㅎ
충분히 받아드릴 준비가 된 상태에서 질문하는 습관을 길러야 할 것 같네요 감사합니다.
댓글 달기