iptables 관련

· 13년 전 · 1148
Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 2,202
13년 전 조회 2,900
13년 전 조회 1,579
13년 전 조회 1,454
13년 전 조회 2,851
13년 전 조회 1,433
13년 전 조회 1,401
13년 전 조회 1,714
13년 전 조회 1,447
13년 전 조회 1,321
13년 전 조회 1,642
13년 전 조회 1,851
13년 전 조회 1,866
13년 전 조회 1,590
13년 전 조회 2,509
13년 전 조회 1,684
13년 전 조회 1,264
13년 전 조회 1,580
13년 전 조회 2,083
13년 전 조회 1,643
13년 전 조회 1,221
13년 전 조회 1,737
13년 전 조회 2,264
13년 전 조회 1,262
13년 전 조회 1,324
13년 전 조회 1,206
13년 전 조회 1,551
13년 전 조회 1,242
13년 전 조회 1,752
13년 전 조회 1,795
13년 전 조회 2,204
13년 전 조회 1,422
13년 전 조회 1,626
13년 전 조회 5,345
13년 전 조회 1,791
13년 전 조회 1,214
13년 전 조회 1,195
13년 전 조회 1,365
13년 전 조회 1,813
13년 전 조회 1,151
13년 전 조회 2,152
13년 전 조회 2,399
13년 전 조회 1,283
13년 전 조회 1,188
13년 전 조회 1,338
13년 전 조회 2,931
13년 전 조회 1,102
13년 전 조회 1,236
13년 전 조회 1,095
13년 전 조회 1,149
13년 전 조회 1,651
13년 전 조회 1,853
13년 전 조회 1,157
13년 전 조회 1,262
13년 전 조회 1,710
13년 전 조회 1,172
13년 전 조회 1,945
13년 전 조회 2,267
13년 전 조회 4,697
13년 전 조회 1,710
13년 전 조회 1,921
13년 전 조회 1,360
13년 전 조회 1,307
13년 전 조회 1,367
13년 전 조회 1,755
13년 전 조회 2,926
13년 전 조회 1,454
13년 전 조회 2,469
13년 전 조회 2,534
13년 전 조회 2,886
13년 전 조회 1,549
13년 전 조회 1,854
13년 전 조회 1,559
13년 전 조회 1,640
13년 전 조회 1,556
13년 전 조회 1,418
13년 전 조회 1,551
13년 전 조회 1,589
13년 전 조회 1,702
13년 전 조회 2,517
13년 전 조회 1,194
13년 전 조회 1,553
13년 전 조회 1,317
13년 전 조회 1,098
13년 전 조회 1,587
13년 전 조회 3,557
13년 전 조회 2,659
13년 전 조회 2,232
13년 전 조회 1,185
13년 전 조회 1,825
13년 전 조회 2,638
13년 전 조회 1,765
13년 전 조회 1,833
13년 전 조회 1,567
13년 전 조회 1,726
13년 전 조회 2,715
13년 전 조회 1,203
13년 전 조회 1,543
13년 전 조회 2,909
13년 전 조회 1,697