iptables 관련

· 13년 전 · 1166
Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 2,236
13년 전 조회 2,920
13년 전 조회 1,594
13년 전 조회 1,478
13년 전 조회 2,868
13년 전 조회 1,453
13년 전 조회 1,423
13년 전 조회 1,745
13년 전 조회 1,456
13년 전 조회 1,333
13년 전 조회 1,662
13년 전 조회 1,872
13년 전 조회 1,887
13년 전 조회 1,616
13년 전 조회 2,521
13년 전 조회 1,704
13년 전 조회 1,282
13년 전 조회 1,597
13년 전 조회 2,102
13년 전 조회 1,658
13년 전 조회 1,233
13년 전 조회 1,752
13년 전 조회 2,270
13년 전 조회 1,278
13년 전 조회 1,345
13년 전 조회 1,231
13년 전 조회 1,572
13년 전 조회 1,262
13년 전 조회 1,766
13년 전 조회 1,812
13년 전 조회 2,217
13년 전 조회 1,436
13년 전 조회 1,647
13년 전 조회 5,358
13년 전 조회 1,820
13년 전 조회 1,228
13년 전 조회 1,221
13년 전 조회 1,388
13년 전 조회 1,837
13년 전 조회 1,168
13년 전 조회 2,163
13년 전 조회 2,419
13년 전 조회 1,304
13년 전 조회 1,210
13년 전 조회 1,364
13년 전 조회 2,952
13년 전 조회 1,116
13년 전 조회 1,258
13년 전 조회 1,123
13년 전 조회 1,167
13년 전 조회 1,672
13년 전 조회 1,871
13년 전 조회 1,175
13년 전 조회 1,280
13년 전 조회 1,726
13년 전 조회 1,188
13년 전 조회 1,962
13년 전 조회 2,292
13년 전 조회 4,717
13년 전 조회 1,726
13년 전 조회 1,934
13년 전 조회 1,378
13년 전 조회 1,326
13년 전 조회 1,378
13년 전 조회 1,772
13년 전 조회 2,948
13년 전 조회 1,474
13년 전 조회 2,488
13년 전 조회 2,547
13년 전 조회 2,898
13년 전 조회 1,567
13년 전 조회 1,878
13년 전 조회 1,577
13년 전 조회 1,656
13년 전 조회 1,578
13년 전 조회 1,436
13년 전 조회 1,573
13년 전 조회 1,606
13년 전 조회 1,721
13년 전 조회 2,531
13년 전 조회 1,211
13년 전 조회 1,575
13년 전 조회 1,343
13년 전 조회 1,114
13년 전 조회 1,601
13년 전 조회 3,570
13년 전 조회 2,676
13년 전 조회 2,246
13년 전 조회 1,204
13년 전 조회 1,842
13년 전 조회 2,656
13년 전 조회 1,781
13년 전 조회 1,853
13년 전 조회 1,581
13년 전 조회 1,745
13년 전 조회 2,736
13년 전 조회 1,224
13년 전 조회 1,560
13년 전 조회 2,925
13년 전 조회 1,714