iptables 관련

· 13년 전 · 1415
Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 2,516
13년 전 조회 3,179
13년 전 조회 1,871
13년 전 조회 1,752
13년 전 조회 3,107
13년 전 조회 1,697
13년 전 조회 1,681
13년 전 조회 2,009
13년 전 조회 1,723
13년 전 조회 1,598
13년 전 조회 1,962
13년 전 조회 2,108
13년 전 조회 2,115
13년 전 조회 1,880
13년 전 조회 2,757
13년 전 조회 2,018
13년 전 조회 1,587
13년 전 조회 1,871
13년 전 조회 2,383
13년 전 조회 1,912
13년 전 조회 1,528
13년 전 조회 2,069
13년 전 조회 2,524
13년 전 조회 1,548
13년 전 조회 1,622
13년 전 조회 1,513
13년 전 조회 1,858
13년 전 조회 1,549
13년 전 조회 1,995
13년 전 조회 2,067
13년 전 조회 2,449
13년 전 조회 1,668
13년 전 조회 1,931
13년 전 조회 5,574
13년 전 조회 2,116
13년 전 조회 1,523
13년 전 조회 1,521
13년 전 조회 1,689
13년 전 조회 2,149
13년 전 조회 1,459
13년 전 조회 2,410
13년 전 조회 2,678
13년 전 조회 1,545
13년 전 조회 1,461
13년 전 조회 1,621
13년 전 조회 3,183
13년 전 조회 1,437
13년 전 조회 1,567
13년 전 조회 1,389
13년 전 조회 1,416
13년 전 조회 1,924
13년 전 조회 2,139
13년 전 조회 1,444
13년 전 조회 1,562
13년 전 조회 1,966
13년 전 조회 1,455
13년 전 조회 2,194
13년 전 조회 2,553
13년 전 조회 4,948
13년 전 조회 1,971
13년 전 조회 2,182
13년 전 조회 1,638
13년 전 조회 1,588
13년 전 조회 1,633
13년 전 조회 1,998
13년 전 조회 3,211
13년 전 조회 1,699
13년 전 조회 2,738
13년 전 조회 2,779
13년 전 조회 3,084
13년 전 조회 1,806
13년 전 조회 2,109
13년 전 조회 1,815
13년 전 조회 1,896
13년 전 조회 1,808
13년 전 조회 1,676
13년 전 조회 1,789
13년 전 조회 1,870
13년 전 조회 1,980
13년 전 조회 2,785
13년 전 조회 1,446
13년 전 조회 1,847
13년 전 조회 1,609
13년 전 조회 1,381
13년 전 조회 1,837
13년 전 조회 3,824
13년 전 조회 2,916
13년 전 조회 2,501
13년 전 조회 1,460
13년 전 조회 2,095
13년 전 조회 2,941
13년 전 조회 2,036
13년 전 조회 2,105
13년 전 조회 1,822
13년 전 조회 1,990
13년 전 조회 2,981
13년 전 조회 1,487
13년 전 조회 1,830
13년 전 조회 3,143
13년 전 조회 1,941