iptables 관련

· 13년 전 · 1064
Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 2,115
13년 전 조회 2,780
13년 전 조회 1,482
13년 전 조회 1,371
13년 전 조회 2,745
13년 전 조회 1,334
13년 전 조회 1,301
13년 전 조회 1,617
13년 전 조회 1,344
13년 전 조회 1,217
13년 전 조회 1,619
13년 전 조회 1,744
13년 전 조회 1,752
13년 전 조회 1,503
13년 전 조회 2,485
13년 전 조회 1,667
13년 전 조회 1,243
13년 전 조회 1,490
13년 전 조회 2,066
13년 전 조회 1,556
13년 전 조회 1,197
13년 전 조회 1,719
13년 전 조회 2,239
13년 전 조회 1,238
13년 전 조회 1,241
13년 전 조회 1,128
13년 전 조회 1,468
13년 전 조회 1,146
13년 전 조회 1,740
13년 전 조회 1,703
13년 전 조회 2,188
13년 전 조회 1,319
13년 전 조회 1,534
13년 전 조회 5,270
13년 전 조회 1,778
13년 전 조회 1,128
13년 전 조회 1,180
13년 전 조회 1,356
13년 전 조회 1,796
13년 전 조회 1,128
13년 전 조회 2,060
13년 전 조회 2,311
13년 전 조회 1,193
13년 전 조회 1,091
13년 전 조회 1,246
13년 전 조회 2,846
13년 전 조회 1,081
13년 전 조회 1,219
13년 전 조회 1,080
13년 전 조회 1,065
13년 전 조회 1,563
13년 전 조회 1,756
13년 전 조회 1,063
13년 전 조회 1,181
13년 전 조회 1,630
13년 전 조회 1,073
13년 전 조회 1,854
13년 전 조회 2,194
13년 전 조회 4,614
13년 전 조회 1,600
13년 전 조회 1,824
13년 전 조회 1,269
13년 전 조회 1,218
13년 전 조회 1,276
13년 전 조회 1,668
13년 전 조회 2,843
13년 전 조회 1,361
13년 전 조회 2,370
13년 전 조회 2,459
13년 전 조회 2,814
13년 전 조회 1,455
13년 전 조회 1,756
13년 전 조회 1,471
13년 전 조회 1,558
13년 전 조회 1,470
13년 전 조회 1,333
13년 전 조회 1,476
13년 전 조회 1,502
13년 전 조회 1,604
13년 전 조회 2,425
13년 전 조회 1,107
13년 전 조회 1,477
13년 전 조회 1,236
13년 전 조회 1,010
13년 전 조회 1,496
13년 전 조회 3,464
13년 전 조회 2,581
13년 전 조회 2,140
13년 전 조회 1,091
13년 전 조회 1,740
13년 전 조회 2,553
13년 전 조회 1,674
13년 전 조회 1,735
13년 전 조회 1,481
13년 전 조회 1,643
13년 전 조회 2,628
13년 전 조회 1,110
13년 전 조회 1,470
13년 전 조회 2,822
13년 전 조회 1,619