iptables 관련

· 13년 전 · 1158
Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 2,222
13년 전 조회 2,912
13년 전 조회 1,589
13년 전 조회 1,472
13년 전 조회 2,863
13년 전 조회 1,440
13년 전 조회 1,417
13년 전 조회 1,736
13년 전 조회 1,454
13년 전 조회 1,330
13년 전 조회 1,650
13년 전 조회 1,866
13년 전 조회 1,879
13년 전 조회 1,606
13년 전 조회 2,513
13년 전 조회 1,695
13년 전 조회 1,269
13년 전 조회 1,591
13년 전 조회 2,091
13년 전 조회 1,651
13년 전 조회 1,225
13년 전 조회 1,742
13년 전 조회 2,265
13년 전 조회 1,267
13년 전 조회 1,337
13년 전 조회 1,223
13년 전 조회 1,564
13년 전 조회 1,253
13년 전 조회 1,759
13년 전 조회 1,805
13년 전 조회 2,208
13년 전 조회 1,435
13년 전 조회 1,641
13년 전 조회 5,353
13년 전 조회 1,801
13년 전 조회 1,223
13년 전 조회 1,204
13년 전 조회 1,370
13년 전 조회 1,819
13년 전 조회 1,158
13년 전 조회 2,161
13년 전 조회 2,412
13년 전 조회 1,298
13년 전 조회 1,203
13년 전 조회 1,357
13년 전 조회 2,942
13년 전 조회 1,106
13년 전 조회 1,246
13년 전 조회 1,104
13년 전 조회 1,159
13년 전 조회 1,664
13년 전 조회 1,865
13년 전 조회 1,169
13년 전 조회 1,278
13년 전 조회 1,722
13년 전 조회 1,182
13년 전 조회 1,957
13년 전 조회 2,284
13년 전 조회 4,708
13년 전 조회 1,719
13년 전 조회 1,930
13년 전 조회 1,373
13년 전 조회 1,321
13년 전 조회 1,375
13년 전 조회 1,766
13년 전 조회 2,942
13년 전 조회 1,468
13년 전 조회 2,480
13년 전 조회 2,542
13년 전 조회 2,892
13년 전 조회 1,565
13년 전 조회 1,871
13년 전 조회 1,570
13년 전 조회 1,652
13년 전 조회 1,567
13년 전 조회 1,430
13년 전 조회 1,566
13년 전 조회 1,604
13년 전 조회 1,718
13년 전 조회 2,522
13년 전 조회 1,204
13년 전 조회 1,570
13년 전 조회 1,332
13년 전 조회 1,108
13년 전 조회 1,595
13년 전 조회 3,563
13년 전 조회 2,673
13년 전 조회 2,242
13년 전 조회 1,196
13년 전 조회 1,838
13년 전 조회 2,650
13년 전 조회 1,772
13년 전 조회 1,842
13년 전 조회 1,576
13년 전 조회 1,739
13년 전 조회 2,729
13년 전 조회 1,217
13년 전 조회 1,555
13년 전 조회 2,921
13년 전 조회 1,709