iptables 관련

· 13년 전 · 1553
Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 2,644
13년 전 조회 3,322
13년 전 조회 2,003
13년 전 조회 1,881
13년 전 조회 3,249
13년 전 조회 1,828
13년 전 조회 1,812
13년 전 조회 2,132
13년 전 조회 1,860
13년 전 조회 1,740
13년 전 조회 2,020
13년 전 조회 2,230
13년 전 조회 2,237
13년 전 조회 2,005
13년 전 조회 2,805
13년 전 조회 2,070
13년 전 조회 1,640
13년 전 조회 2,012
13년 전 조회 2,440
13년 전 조회 2,057
13년 전 조회 1,587
13년 전 조회 2,131
13년 전 조회 2,578
13년 전 조회 1,606
13년 전 조회 1,766
13년 전 조회 1,640
13년 전 조회 2,000
13년 전 조회 1,693
13년 전 조회 2,052
13년 전 조회 2,202
13년 전 조회 2,509
13년 전 조회 1,816
13년 전 조회 2,077
13년 전 조회 5,727
13년 전 조회 2,176
13년 전 조회 1,669
13년 전 조회 1,582
13년 전 조회 1,751
13년 전 조회 2,204
13년 전 조회 1,519
13년 전 조회 2,562
13년 전 조회 2,835
13년 전 조회 1,681
13년 전 조회 1,638
13년 전 조회 1,763
13년 전 조회 3,354
13년 전 조회 1,492
13년 전 조회 1,625
13년 전 조회 1,460
13년 전 조회 1,554
13년 전 조회 2,073
13년 전 조회 2,266
13년 전 조회 1,586
13년 전 조회 1,703
13년 전 조회 2,125
13년 전 조회 1,596
13년 전 조회 2,347
13년 전 조회 2,682
13년 전 조회 5,089
13년 전 조회 2,102
13년 전 조회 2,334
13년 전 조회 1,778
13년 전 조회 1,736
13년 전 조회 1,773
13년 전 조회 2,156
13년 전 조회 3,367
13년 전 조회 1,832
13년 전 조회 2,868
13년 전 조회 2,911
13년 전 조회 3,228
13년 전 조회 1,919
13년 전 조회 2,243
13년 전 조회 1,935
13년 전 조회 2,051
13년 전 조회 1,943
13년 전 조회 1,820
13년 전 조회 1,935
13년 전 조회 2,003
13년 전 조회 2,101
13년 전 조회 2,909
13년 전 조회 1,603
13년 전 조회 1,962
13년 전 조회 1,761
13년 전 조회 1,530
13년 전 조회 1,967
13년 전 조회 3,971
13년 전 조회 3,046
13년 전 조회 2,641
13년 전 조회 1,602
13년 전 조회 2,229
13년 전 조회 3,094
13년 전 조회 2,186
13년 전 조회 2,249
13년 전 조회 1,965
13년 전 조회 2,124
13년 전 조회 3,127
13년 전 조회 1,639
13년 전 조회 1,985
13년 전 조회 3,302
13년 전 조회 2,081