iptables 관련

· 13년 전 · 1568
Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 2,661
13년 전 조회 3,338
13년 전 조회 2,014
13년 전 조회 1,895
13년 전 조회 3,259
13년 전 조회 1,842
13년 전 조회 1,826
13년 전 조회 2,146
13년 전 조회 1,874
13년 전 조회 1,752
13년 전 조회 2,032
13년 전 조회 2,240
13년 전 조회 2,245
13년 전 조회 2,017
13년 전 조회 2,811
13년 전 조회 2,078
13년 전 조회 1,647
13년 전 조회 2,030
13년 전 조회 2,445
13년 전 조회 2,065
13년 전 조회 1,591
13년 전 조회 2,138
13년 전 조회 2,582
13년 전 조회 1,613
13년 전 조회 1,782
13년 전 조회 1,655
13년 전 조회 2,009
13년 전 조회 1,704
13년 전 조회 2,058
13년 전 조회 2,209
13년 전 조회 2,518
13년 전 조회 1,825
13년 전 조회 2,086
13년 전 조회 5,739
13년 전 조회 2,181
13년 전 조회 1,679
13년 전 조회 1,587
13년 전 조회 1,753
13년 전 조회 2,211
13년 전 조회 1,526
13년 전 조회 2,573
13년 전 조회 2,851
13년 전 조회 1,694
13년 전 조회 1,656
13년 전 조회 1,776
13년 전 조회 3,370
13년 전 조회 1,493
13년 전 조회 1,629
13년 전 조회 1,463
13년 전 조회 1,569
13년 전 조회 2,088
13년 전 조회 2,276
13년 전 조회 1,601
13년 전 조회 1,713
13년 전 조회 2,144
13년 전 조회 1,610
13년 전 조회 2,354
13년 전 조회 2,696
13년 전 조회 5,108
13년 전 조회 2,112
13년 전 조회 2,348
13년 전 조회 1,793
13년 전 조회 1,747
13년 전 조회 1,784
13년 전 조회 2,172
13년 전 조회 3,374
13년 전 조회 1,852
13년 전 조회 2,881
13년 전 조회 2,923
13년 전 조회 3,247
13년 전 조회 1,939
13년 전 조회 2,252
13년 전 조회 1,953
13년 전 조회 2,063
13년 전 조회 1,959
13년 전 조회 1,835
13년 전 조회 1,949
13년 전 조회 2,017
13년 전 조회 2,115
13년 전 조회 2,921
13년 전 조회 1,616
13년 전 조회 1,970
13년 전 조회 1,772
13년 전 조회 1,544
13년 전 조회 1,981
13년 전 조회 3,984
13년 전 조회 3,061
13년 전 조회 2,647
13년 전 조회 1,611
13년 전 조회 2,240
13년 전 조회 3,107
13년 전 조회 2,192
13년 전 조회 2,256
13년 전 조회 1,972
13년 전 조회 2,137
13년 전 조회 3,142
13년 전 조회 1,655
13년 전 조회 1,995
13년 전 조회 3,314
13년 전 조회 2,096