iptables 관련

· 13년 전 · 1078
Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 2,123
13년 전 조회 2,797
13년 전 조회 1,488
13년 전 조회 1,380
13년 전 조회 2,752
13년 전 조회 1,342
13년 전 조회 1,311
13년 전 조회 1,629
13년 전 조회 1,353
13년 전 조회 1,222
13년 전 조회 1,624
13년 전 조회 1,752
13년 전 조회 1,765
13년 전 조회 1,512
13년 전 조회 2,487
13년 전 조회 1,672
13년 전 조회 1,246
13년 전 조회 1,501
13년 전 조회 2,069
13년 전 조회 1,562
13년 전 조회 1,205
13년 전 조회 1,723
13년 전 조회 2,247
13년 전 조회 1,246
13년 전 조회 1,249
13년 전 조회 1,137
13년 전 조회 1,475
13년 전 조회 1,157
13년 전 조회 1,745
13년 전 조회 1,714
13년 전 조회 2,195
13년 전 조회 1,325
13년 전 조회 1,545
13년 전 조회 5,278
13년 전 조회 1,783
13년 전 조회 1,137
13년 전 조회 1,184
13년 전 조회 1,358
13년 전 조회 1,801
13년 전 조회 1,134
13년 전 조회 2,070
13년 전 조회 2,326
13년 전 조회 1,204
13년 전 조회 1,101
13년 전 조회 1,255
13년 전 조회 2,859
13년 전 조회 1,089
13년 전 조회 1,226
13년 전 조회 1,084
13년 전 조회 1,079
13년 전 조회 1,575
13년 전 조회 1,771
13년 전 조회 1,075
13년 전 조회 1,189
13년 전 조회 1,636
13년 전 조회 1,088
13년 전 조회 1,864
13년 전 조회 2,206
13년 전 조회 4,622
13년 전 조회 1,610
13년 전 조회 1,834
13년 전 조회 1,276
13년 전 조회 1,231
13년 전 조회 1,287
13년 전 조회 1,677
13년 전 조회 2,853
13년 전 조회 1,374
13년 전 조회 2,380
13년 전 조회 2,465
13년 전 조회 2,825
13년 전 조회 1,469
13년 전 조회 1,767
13년 전 조회 1,485
13년 전 조회 1,564
13년 전 조회 1,479
13년 전 조회 1,342
13년 전 조회 1,486
13년 전 조회 1,512
13년 전 조회 1,615
13년 전 조회 2,435
13년 전 조회 1,116
13년 전 조회 1,486
13년 전 조회 1,247
13년 전 조회 1,019
13년 전 조회 1,507
13년 전 조회 3,479
13년 전 조회 2,587
13년 전 조회 2,145
13년 전 조회 1,097
13년 전 조회 1,750
13년 전 조회 2,564
13년 전 조회 1,689
13년 전 조회 1,746
13년 전 조회 1,488
13년 전 조회 1,655
13년 전 조회 2,641
13년 전 조회 1,127
13년 전 조회 1,478
13년 전 조회 2,836
13년 전 조회 1,624