iptables 관련

· 13년 전 · 1274
Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 2,362
13년 전 조회 3,061
13년 전 조회 1,715
13년 전 조회 1,598
13년 전 조회 2,979
13년 전 조회 1,567
13년 전 조회 1,532
13년 전 조회 1,879
13년 전 조회 1,589
13년 전 조회 1,449
13년 전 조회 1,810
13년 전 조회 1,982
13년 전 조회 1,996
13년 전 조회 1,750
13년 전 조회 2,626
13년 전 조회 1,864
13년 전 조회 1,438
13년 전 조회 1,711
13년 전 조회 2,249
13년 전 조회 1,773
13년 전 조회 1,382
13년 전 조회 1,924
13년 전 조회 2,383
13년 전 조회 1,414
13년 전 조회 1,462
13년 전 조회 1,351
13년 전 조회 1,713
13년 전 조회 1,399
13년 전 조회 1,856
13년 전 조회 1,930
13년 전 조회 2,324
13년 전 조회 1,547
13년 전 조회 1,752
13년 전 조회 5,439
13년 전 조회 1,985
13년 전 조회 1,356
13년 전 조회 1,364
13년 전 조회 1,539
13년 전 조회 1,971
13년 전 조회 1,308
13년 전 조회 2,295
13년 전 조회 2,527
13년 전 조회 1,414
13년 전 조회 1,323
13년 전 조회 1,470
13년 전 조회 3,058
13년 전 조회 1,281
13년 전 조회 1,405
13년 전 조회 1,251
13년 전 조회 1,275
13년 전 조회 1,786
13년 전 조회 1,986
13년 전 조회 1,297
13년 전 조회 1,394
13년 전 조회 1,830
13년 전 조회 1,320
13년 전 조회 2,063
13년 전 조회 2,415
13년 전 조회 4,833
13년 전 조회 1,843
13년 전 조회 2,060
13년 전 조회 1,495
13년 전 조회 1,444
13년 전 조회 1,489
13년 전 조회 1,863
13년 전 조회 3,056
13년 전 조회 1,581
13년 전 조회 2,614
13년 전 조회 2,645
13년 전 조회 2,959
13년 전 조회 1,669
13년 전 조회 1,990
13년 전 조회 1,677
13년 전 조회 1,781
13년 전 조회 1,680
13년 전 조회 1,555
13년 전 조회 1,673
13년 전 조회 1,728
13년 전 조회 1,859
13년 전 조회 2,652
13년 전 조회 1,322
13년 전 조회 1,713
13년 전 조회 1,456
13년 전 조회 1,234
13년 전 조회 1,700
13년 전 조회 3,681
13년 전 조회 2,811
13년 전 조회 2,364
13년 전 조회 1,317
13년 전 조회 1,953
13년 전 조회 2,783
13년 전 조회 1,918
13년 전 조회 1,992
13년 전 조회 1,688
13년 전 조회 1,873
13년 전 조회 2,835
13년 전 조회 1,324
13년 전 조회 1,681
13년 전 조회 3,019
13년 전 조회 1,825