iptables 관련

· 13년 전 · 1593
Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 2,681
13년 전 조회 3,353
13년 전 조회 2,024
13년 전 조회 1,904
13년 전 조회 3,278
13년 전 조회 1,851
13년 전 조회 1,837
13년 전 조회 2,159
13년 전 조회 1,881
13년 전 조회 1,764
13년 전 조회 2,036
13년 전 조회 2,257
13년 전 조회 2,258
13년 전 조회 2,025
13년 전 조회 2,820
13년 전 조회 2,084
13년 전 조회 1,655
13년 전 조회 2,044
13년 전 조회 2,450
13년 전 조회 2,078
13년 전 조회 1,597
13년 전 조회 2,142
13년 전 조회 2,596
13년 전 조회 1,620
13년 전 조회 1,791
13년 전 조회 1,667
13년 전 조회 2,018
13년 전 조회 1,713
13년 전 조회 2,066
13년 전 조회 2,219
13년 전 조회 2,522
13년 전 조회 1,842
13년 전 조회 2,099
13년 전 조회 5,757
13년 전 조회 2,190
13년 전 조회 1,698
13년 전 조회 1,597
13년 전 조회 1,764
13년 전 조회 2,216
13년 전 조회 1,533
13년 전 조회 2,589
13년 전 조회 2,872
13년 전 조회 1,716
13년 전 조회 1,678
13년 전 조회 1,793
13년 전 조회 3,388
13년 전 조회 1,502
13년 전 조회 1,635
13년 전 조회 1,470
13년 전 조회 1,594
13년 전 조회 2,097
13년 전 조회 2,289
13년 전 조회 1,613
13년 전 조회 1,728
13년 전 조회 2,157
13년 전 조회 1,625
13년 전 조회 2,368
13년 전 조회 2,713
13년 전 조회 5,129
13년 전 조회 2,126
13년 전 조회 2,364
13년 전 조회 1,810
13년 전 조회 1,764
13년 전 조회 1,801
13년 전 조회 2,187
13년 전 조회 3,389
13년 전 조회 1,868
13년 전 조회 2,898
13년 전 조회 2,941
13년 전 조회 3,263
13년 전 조회 1,950
13년 전 조회 2,274
13년 전 조회 1,969
13년 전 조회 2,082
13년 전 조회 1,972
13년 전 조회 1,859
13년 전 조회 1,963
13년 전 조회 2,031
13년 전 조회 2,128
13년 전 조회 2,934
13년 전 조회 1,628
13년 전 조회 1,982
13년 전 조회 1,786
13년 전 조회 1,554
13년 전 조회 1,998
13년 전 조회 4,002
13년 전 조회 3,075
13년 전 조회 2,664
13년 전 조회 1,631
13년 전 조회 2,256
13년 전 조회 3,118
13년 전 조회 2,209
13년 전 조회 2,263
13년 전 조회 1,991
13년 전 조회 2,147
13년 전 조회 3,169
13년 전 조회 1,674
13년 전 조회 2,007
13년 전 조회 3,328
13년 전 조회 2,112