iptables 관련

· 13년 전 · 1621
Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 2,702
13년 전 조회 3,376
13년 전 조회 2,047
13년 전 조회 1,924
13년 전 조회 3,306
13년 전 조회 1,881
13년 전 조회 1,861
13년 전 조회 2,168
13년 전 조회 1,905
13년 전 조회 1,786
13년 전 조회 2,050
13년 전 조회 2,286
13년 전 조회 2,300
13년 전 조회 2,053
13년 전 조회 2,828
13년 전 조회 2,096
13년 전 조회 1,666
13년 전 조회 2,072
13년 전 조회 2,462
13년 전 조회 2,105
13년 전 조회 1,605
13년 전 조회 2,149
13년 전 조회 2,609
13년 전 조회 1,634
13년 전 조회 1,813
13년 전 조회 1,683
13년 전 조회 2,035
13년 전 조회 1,733
13년 전 조회 2,078
13년 전 조회 2,250
13년 전 조회 2,535
13년 전 조회 1,866
13년 전 조회 2,126
13년 전 조회 5,790
13년 전 조회 2,203
13년 전 조회 1,721
13년 전 조회 1,610
13년 전 조회 1,777
13년 전 조회 2,225
13년 전 조회 1,549
13년 전 조회 2,620
13년 전 조회 2,900
13년 전 조회 1,747
13년 전 조회 1,701
13년 전 조회 1,827
13년 전 조회 3,412
13년 전 조회 1,514
13년 전 조회 1,646
13년 전 조회 1,479
13년 전 조회 1,622
13년 전 조회 2,123
13년 전 조회 2,316
13년 전 조회 1,635
13년 전 조회 1,755
13년 전 조회 2,179
13년 전 조회 1,651
13년 전 조회 2,387
13년 전 조회 2,744
13년 전 조회 5,154
13년 전 조회 2,142
13년 전 조회 2,387
13년 전 조회 1,836
13년 전 조회 1,799
13년 전 조회 1,823
13년 전 조회 2,216
13년 전 조회 3,420
13년 전 조회 1,895
13년 전 조회 2,926
13년 전 조회 2,970
13년 전 조회 3,288
13년 전 조회 1,985
13년 전 조회 2,304
13년 전 조회 2,000
13년 전 조회 2,105
13년 전 조회 2,009
13년 전 조회 1,889
13년 전 조회 1,989
13년 전 조회 2,061
13년 전 조회 2,148
13년 전 조회 2,962
13년 전 조회 1,653
13년 전 조회 2,023
13년 전 조회 1,807
13년 전 조회 1,584
13년 전 조회 2,023
13년 전 조회 4,033
13년 전 조회 3,104
13년 전 조회 2,692
13년 전 조회 1,661
13년 전 조회 2,279
13년 전 조회 3,142
13년 전 조회 2,240
13년 전 조회 2,293
13년 전 조회 2,015
13년 전 조회 2,171
13년 전 조회 3,197
13년 전 조회 1,695
13년 전 조회 2,030
13년 전 조회 3,348
13년 전 조회 2,141