iptables 관련

· 13년 전 · 1300
Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 2,390
13년 전 조회 3,079
13년 전 조회 1,750
13년 전 조회 1,632
13년 전 조회 3,011
13년 전 조회 1,599
13년 전 조회 1,576
13년 전 조회 1,902
13년 전 조회 1,613
13년 전 조회 1,482
13년 전 조회 1,847
13년 전 조회 2,005
13년 전 조회 2,013
13년 전 조회 1,784
13년 전 조회 2,657
13년 전 조회 1,908
13년 전 조회 1,476
13년 전 조회 1,745
13년 전 조회 2,284
13년 전 조회 1,797
13년 전 조회 1,417
13년 전 조회 1,952
13년 전 조회 2,419
13년 전 조회 1,448
13년 전 조회 1,501
13년 전 조회 1,385
13년 전 조회 1,742
13년 전 조회 1,425
13년 전 조회 1,889
13년 전 조회 1,956
13년 전 조회 2,349
13년 전 조회 1,569
13년 전 조회 1,780
13년 전 조회 5,461
13년 전 조회 2,016
13년 전 조회 1,385
13년 전 조회 1,398
13년 전 조회 1,579
13년 전 조회 2,012
13년 전 조회 1,349
13년 전 조회 2,314
13년 전 조회 2,557
13년 전 조회 1,441
13년 전 조회 1,347
13년 전 조회 1,499
13년 전 조회 3,085
13년 전 조회 1,315
13년 전 조회 1,443
13년 전 조회 1,286
13년 전 조회 1,301
13년 전 조회 1,814
13년 전 조회 2,017
13년 전 조회 1,329
13년 전 조회 1,422
13년 전 조회 1,856
13년 전 조회 1,348
13년 전 조회 2,082
13년 전 조회 2,443
13년 전 조회 4,861
13년 전 조회 1,867
13년 전 조회 2,079
13년 전 조회 1,516
13년 전 조회 1,469
13년 전 조회 1,521
13년 전 조회 1,894
13년 전 조회 3,085
13년 전 조회 1,600
13년 전 조회 2,638
13년 전 조회 2,666
13년 전 조회 2,981
13년 전 조회 1,697
13년 전 조회 2,009
13년 전 조회 1,700
13년 전 조회 1,815
13년 전 조회 1,705
13년 전 조회 1,580
13년 전 조회 1,697
13년 전 조회 1,753
13년 전 조회 1,877
13년 전 조회 2,674
13년 전 조회 1,345
13년 전 조회 1,731
13년 전 조회 1,488
13년 전 조회 1,266
13년 전 조회 1,726
13년 전 조회 3,710
13년 전 조회 2,823
13년 전 조회 2,386
13년 전 조회 1,348
13년 전 조회 1,978
13년 전 조회 2,816
13년 전 조회 1,937
13년 전 조회 2,014
13년 전 조회 1,717
13년 전 조회 1,891
13년 전 조회 2,870
13년 전 조회 1,350
13년 전 조회 1,718
13년 전 조회 3,047
13년 전 조회 1,850