iptables 관련

· 13년 전 · 1201
Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 2,267
13년 전 조회 2,969
13년 전 조회 1,630
13년 전 조회 1,524
13년 전 조회 2,903
13년 전 조회 1,487
13년 전 조회 1,454
13년 전 조회 1,785
13년 전 조회 1,501
13년 전 조회 1,370
13년 전 조회 1,675
13년 전 조회 1,904
13년 전 조회 1,917
13년 전 조회 1,663
13년 전 조회 2,526
13년 전 조회 1,715
13년 전 조회 1,292
13년 전 조회 1,619
13년 전 조회 2,115
13년 전 조회 1,692
13년 전 조회 1,248
13년 전 조회 1,767
13년 전 조회 2,277
13년 전 조회 1,294
13년 전 조회 1,382
13년 전 조회 1,279
13년 전 조회 1,623
13년 전 조회 1,305
13년 전 조회 1,771
13년 전 조회 1,851
13년 전 조회 2,221
13년 전 조회 1,474
13년 전 조회 1,676
13년 전 조회 5,375
13년 전 조회 1,829
13년 전 조회 1,271
13년 전 조회 1,232
13년 전 조회 1,400
13년 전 조회 1,848
13년 전 조회 1,176
13년 전 조회 2,193
13년 전 조회 2,452
13년 전 조회 1,336
13년 전 조회 1,247
13년 전 조회 1,402
13년 전 조회 2,984
13년 전 조회 1,121
13년 전 조회 1,271
13년 전 조회 1,137
13년 전 조회 1,202
13년 전 조회 1,707
13년 전 조회 1,910
13년 전 조회 1,216
13년 전 조회 1,310
13년 전 조회 1,762
13년 전 조회 1,218
13년 전 조회 1,994
13년 전 조회 2,337
13년 전 조회 4,748
13년 전 조회 1,755
13년 전 조회 1,963
13년 전 조회 1,412
13년 전 조회 1,362
13년 전 조회 1,409
13년 전 조회 1,797
13년 전 조회 2,972
13년 전 조회 1,500
13년 전 조회 2,530
13년 전 조회 2,576
13년 전 조회 2,911
13년 전 조회 1,595
13년 전 조회 1,916
13년 전 조회 1,608
13년 전 조회 1,684
13년 전 조회 1,606
13년 전 조회 1,468
13년 전 조회 1,601
13년 전 조회 1,636
13년 전 조회 1,751
13년 전 조회 2,558
13년 전 조회 1,243
13년 전 조회 1,616
13년 전 조회 1,376
13년 전 조회 1,149
13년 전 조회 1,633
13년 전 조회 3,599
13년 전 조회 2,714
13년 전 조회 2,281
13년 전 조회 1,235
13년 전 조회 1,870
13년 전 조회 2,707
13년 전 조회 1,815
13년 전 조회 1,890
13년 전 조회 1,606
13년 전 조회 1,781
13년 전 조회 2,767
13년 전 조회 1,260
13년 전 조회 1,596
13년 전 조회 2,948
13년 전 조회 1,749