iptables 관련

· 13년 전 · 1088
Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 2,129
13년 전 조회 2,815
13년 전 조회 1,507
13년 전 조회 1,387
13년 전 조회 2,766
13년 전 조회 1,357
13년 전 조회 1,319
13년 전 조회 1,644
13년 전 조회 1,363
13년 전 조회 1,235
13년 전 조회 1,631
13년 전 조회 1,762
13년 전 조회 1,774
13년 전 조회 1,524
13년 전 조회 2,494
13년 전 조회 1,678
13년 전 조회 1,257
13년 전 조회 1,511
13년 전 조회 2,076
13년 전 조회 1,570
13년 전 조회 1,211
13년 전 조회 1,725
13년 전 조회 2,249
13년 전 조회 1,250
13년 전 조회 1,254
13년 전 조회 1,146
13년 전 조회 1,487
13년 전 조회 1,170
13년 전 조회 1,749
13년 전 조회 1,732
13년 전 조회 2,199
13년 전 조회 1,339
13년 전 조회 1,555
13년 전 조회 5,296
13년 전 조회 1,786
13년 전 조회 1,144
13년 전 조회 1,188
13년 전 조회 1,362
13년 전 조회 1,804
13년 전 조회 1,139
13년 전 조회 2,086
13년 전 조회 2,333
13년 전 조회 1,217
13년 전 조회 1,116
13년 전 조회 1,271
13년 전 조회 2,872
13년 전 조회 1,095
13년 전 조회 1,229
13년 전 조회 1,089
13년 전 조회 1,089
13년 전 조회 1,586
13년 전 조회 1,781
13년 전 조회 1,088
13년 전 조회 1,207
13년 전 조회 1,643
13년 전 조회 1,096
13년 전 조회 1,872
13년 전 조회 2,216
13년 전 조회 4,632
13년 전 조회 1,621
13년 전 조회 1,847
13년 전 조회 1,290
13년 전 조회 1,245
13년 전 조회 1,298
13년 전 조회 1,686
13년 전 조회 2,864
13년 전 조회 1,392
13년 전 조회 2,393
13년 전 조회 2,477
13년 전 조회 2,841
13년 전 조회 1,477
13년 전 조회 1,781
13년 전 조회 1,497
13년 전 조회 1,569
13년 전 조회 1,491
13년 전 조회 1,352
13년 전 조회 1,493
13년 전 조회 1,522
13년 전 조회 1,626
13년 전 조회 2,450
13년 전 조회 1,128
13년 전 조회 1,501
13년 전 조회 1,260
13년 전 조회 1,030
13년 전 조회 1,521
13년 전 조회 3,489
13년 전 조회 2,594
13년 전 조회 2,164
13년 전 조회 1,117
13년 전 조회 1,763
13년 전 조회 2,577
13년 전 조회 1,702
13년 전 조회 1,759
13년 전 조회 1,502
13년 전 조회 1,669
13년 전 조회 2,650
13년 전 조회 1,140
13년 전 조회 1,490
13년 전 조회 2,850
13년 전 조회 1,640