COMING SOON 🚀

iptables 관련

· 13년 전 · 1358
Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 2,452
13년 전 조회 3,126
13년 전 조회 1,815
13년 전 조회 1,696
13년 전 조회 3,065
13년 전 조회 1,653
13년 전 조회 1,626
13년 전 조회 1,954
13년 전 조회 1,670
13년 전 조회 1,539
13년 전 조회 1,912
13년 전 조회 2,050
13년 전 조회 2,049
13년 전 조회 1,835
13년 전 조회 2,722
13년 전 조회 1,977
13년 전 조회 1,550
13년 전 조회 1,809
13년 전 조회 2,352
13년 전 조회 1,850
13년 전 조회 1,492
13년 전 조회 2,021
13년 전 조회 2,485
13년 전 조회 1,517
13년 전 조회 1,548
13년 전 조회 1,447
13년 전 조회 1,796
13년 전 조회 1,483
13년 전 조회 1,958
13년 전 조회 2,005
13년 전 조회 2,410
13년 전 조회 1,609
13년 전 조회 1,849
13년 전 조회 5,513
13년 전 조회 2,076
13년 전 조회 1,450
13년 전 조회 1,481
13년 전 조회 1,655
13년 전 조회 2,095
13년 전 조회 1,415
13년 전 조회 2,355
13년 전 조회 2,619
13년 전 조회 1,493
13년 전 조회 1,396
13년 전 조회 1,555
13년 전 조회 3,132
13년 전 조회 1,400
13년 전 조회 1,517
13년 전 조회 1,356
13년 전 조회 1,359
13년 전 조회 1,872
13년 전 조회 2,071
13년 전 조회 1,381
13년 전 조회 1,494
13년 전 조회 1,905
13년 전 조회 1,399
13년 전 조회 2,131
13년 전 조회 2,498
13년 전 조회 4,898
13년 전 조회 1,908
13년 전 조회 2,125
13년 전 조회 1,572
13년 전 조회 1,519
13년 전 조회 1,578
13년 전 조회 1,941
13년 전 조회 3,146
13년 전 조회 1,640
13년 전 조회 2,683
13년 전 조회 2,716
13년 전 조회 3,030
13년 전 조회 1,751
13년 전 조회 2,054
13년 전 조회 1,751
13년 전 조회 1,854
13년 전 조회 1,740
13년 전 조회 1,628
13년 전 조회 1,744
13년 전 조회 1,799
13년 전 조회 1,917
13년 전 조회 2,732
13년 전 조회 1,382
13년 전 조회 1,788
13년 전 조회 1,549
13년 전 조회 1,321
13년 전 조회 1,765
13년 전 조회 3,764
13년 전 조회 2,856
13년 전 조회 2,441
13년 전 조회 1,402
13년 전 조회 2,022
13년 전 조회 2,874
13년 전 조회 1,983
13년 전 조회 2,057
13년 전 조회 1,774
13년 전 조회 1,933
13년 전 조회 2,925
13년 전 조회 1,420
13년 전 조회 1,776
13년 전 조회 3,088
13년 전 조회 1,896