iptables 관련

· 13년 전 · 1284
Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 2,373
13년 전 조회 3,065
13년 전 조회 1,726
13년 전 조회 1,618
13년 전 조회 2,993
13년 전 조회 1,585
13년 전 조회 1,549
13년 전 조회 1,889
13년 전 조회 1,600
13년 전 조회 1,464
13년 전 조회 1,826
13년 전 조회 1,993
13년 전 조회 2,006
13년 전 조회 1,768
13년 전 조회 2,640
13년 전 조회 1,883
13년 전 조회 1,454
13년 전 조회 1,726
13년 전 조회 2,264
13년 전 조회 1,787
13년 전 조회 1,399
13년 전 조회 1,935
13년 전 조회 2,401
13년 전 조회 1,430
13년 전 조회 1,476
13년 전 조회 1,362
13년 전 조회 1,728
13년 전 조회 1,411
13년 전 조회 1,869
13년 전 조회 1,943
13년 전 조회 2,331
13년 전 조회 1,557
13년 전 조회 1,763
13년 전 조회 5,449
13년 전 조회 2,000
13년 전 조회 1,370
13년 전 조회 1,380
13년 전 조회 1,558
13년 전 조회 1,983
13년 전 조회 1,325
13년 전 조회 2,304
13년 전 조회 2,540
13년 전 조회 1,427
13년 전 조회 1,335
13년 전 조회 1,481
13년 전 조회 3,069
13년 전 조회 1,295
13년 전 조회 1,423
13년 전 조회 1,264
13년 전 조회 1,285
13년 전 조회 1,796
13년 전 조회 2,000
13년 전 조회 1,309
13년 전 조회 1,406
13년 전 조회 1,843
13년 전 조회 1,336
13년 전 조회 2,073
13년 전 조회 2,427
13년 전 조회 4,846
13년 전 조회 1,855
13년 전 조회 2,071
13년 전 조회 1,506
13년 전 조회 1,456
13년 전 조회 1,500
13년 전 조회 1,878
13년 전 조회 3,067
13년 전 조회 1,587
13년 전 조회 2,622
13년 전 조회 2,653
13년 전 조회 2,968
13년 전 조회 1,676
13년 전 조회 1,999
13년 전 조회 1,687
13년 전 조회 1,795
13년 전 조회 1,694
13년 전 조회 1,567
13년 전 조회 1,684
13년 전 조회 1,738
13년 전 조회 1,868
13년 전 조회 2,659
13년 전 조회 1,335
13년 전 조회 1,722
13년 전 조회 1,466
13년 전 조회 1,251
13년 전 조회 1,712
13년 전 조회 3,695
13년 전 조회 2,819
13년 전 조회 2,371
13년 전 조회 1,326
13년 전 조회 1,966
13년 전 조회 2,800
13년 전 조회 1,928
13년 전 조회 2,006
13년 전 조회 1,702
13년 전 조회 1,882
13년 전 조회 2,851
13년 전 조회 1,336
13년 전 조회 1,698
13년 전 조회 3,028
13년 전 조회 1,838