iptables 관련

· 13년 전 · 1163
Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 2,234
13년 전 조회 2,919
13년 전 조회 1,594
13년 전 조회 1,477
13년 전 조회 2,867
13년 전 조회 1,452
13년 전 조회 1,423
13년 전 조회 1,743
13년 전 조회 1,455
13년 전 조회 1,333
13년 전 조회 1,662
13년 전 조회 1,871
13년 전 조회 1,886
13년 전 조회 1,614
13년 전 조회 2,520
13년 전 조회 1,704
13년 전 조회 1,282
13년 전 조회 1,595
13년 전 조회 2,101
13년 전 조회 1,657
13년 전 조회 1,233
13년 전 조회 1,749
13년 전 조회 2,270
13년 전 조회 1,278
13년 전 조회 1,345
13년 전 조회 1,230
13년 전 조회 1,570
13년 전 조회 1,259
13년 전 조회 1,766
13년 전 조회 1,812
13년 전 조회 2,216
13년 전 조회 1,435
13년 전 조회 1,647
13년 전 조회 5,357
13년 전 조회 1,818
13년 전 조회 1,228
13년 전 조회 1,220
13년 전 조회 1,387
13년 전 조회 1,834
13년 전 조회 1,168
13년 전 조회 2,163
13년 전 조회 2,418
13년 전 조회 1,303
13년 전 조회 1,209
13년 전 조회 1,362
13년 전 조회 2,951
13년 전 조회 1,116
13년 전 조회 1,258
13년 전 조회 1,121
13년 전 조회 1,164
13년 전 조회 1,670
13년 전 조회 1,871
13년 전 조회 1,175
13년 전 조회 1,280
13년 전 조회 1,726
13년 전 조회 1,188
13년 전 조회 1,962
13년 전 조회 2,292
13년 전 조회 4,716
13년 전 조회 1,725
13년 전 조회 1,933
13년 전 조회 1,378
13년 전 조회 1,325
13년 전 조회 1,378
13년 전 조회 1,772
13년 전 조회 2,947
13년 전 조회 1,473
13년 전 조회 2,488
13년 전 조회 2,547
13년 전 조회 2,898
13년 전 조회 1,567
13년 전 조회 1,878
13년 전 조회 1,577
13년 전 조회 1,656
13년 전 조회 1,575
13년 전 조회 1,436
13년 전 조회 1,571
13년 전 조회 1,606
13년 전 조회 1,721
13년 전 조회 2,529
13년 전 조회 1,210
13년 전 조회 1,574
13년 전 조회 1,340
13년 전 조회 1,114
13년 전 조회 1,601
13년 전 조회 3,570
13년 전 조회 2,676
13년 전 조회 2,245
13년 전 조회 1,204
13년 전 조회 1,842
13년 전 조회 2,656
13년 전 조회 1,781
13년 전 조회 1,852
13년 전 조회 1,581
13년 전 조회 1,745
13년 전 조회 2,735
13년 전 조회 1,224
13년 전 조회 1,560
13년 전 조회 2,925
13년 전 조회 1,713