iptables 관련

· 13년 전 · 1315
Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 2,412
13년 전 조회 3,089
13년 전 조회 1,774
13년 전 조회 1,652
13년 전 조회 3,027
13년 전 조회 1,613
13년 전 조회 1,592
13년 전 조회 1,917
13년 전 조회 1,628
13년 전 조회 1,500
13년 전 조회 1,869
13년 전 조회 2,022
13년 전 조회 2,024
13년 전 조회 1,802
13년 전 조회 2,686
13년 전 조회 1,933
13년 전 조회 1,500
13년 전 조회 1,763
13년 전 조회 2,310
13년 전 조회 1,815
13년 전 조회 1,437
13년 전 조회 1,968
13년 전 조회 2,444
13년 전 조회 1,462
13년 전 조회 1,513
13년 전 조회 1,405
13년 전 조회 1,755
13년 전 조회 1,443
13년 전 조회 1,910
13년 전 조회 1,976
13년 전 조회 2,371
13년 전 조회 1,585
13년 전 조회 1,804
13년 전 조회 5,482
13년 전 조회 2,040
13년 전 조회 1,413
13년 전 조회 1,425
13년 전 조회 1,604
13년 전 조회 2,028
13년 전 조회 1,372
13년 전 조회 2,324
13년 전 조회 2,579
13년 전 조회 1,456
13년 전 조회 1,358
13년 전 조회 1,514
13년 전 조회 3,104
13년 전 조회 1,342
13년 전 조회 1,463
13년 전 조회 1,305
13년 전 조회 1,316
13년 전 조회 1,833
13년 전 조회 2,033
13년 전 조회 1,341
13년 전 조회 1,450
13년 전 조회 1,871
13년 전 조회 1,364
13년 전 조회 2,096
13년 전 조회 2,459
13년 전 조회 4,877
13년 전 조회 1,876
13년 전 조회 2,095
13년 전 조회 1,538
13년 전 조회 1,479
13년 전 조회 1,541
13년 전 조회 1,914
13년 전 조회 3,105
13년 전 조회 1,614
13년 전 조회 2,652
13년 전 조회 2,683
13년 전 조회 2,999
13년 전 조회 1,714
13년 전 조회 2,022
13년 전 조회 1,720
13년 전 조회 1,821
13년 전 조회 1,718
13년 전 조회 1,599
13년 전 조회 1,714
13년 전 조회 1,764
13년 전 조회 1,890
13년 전 조회 2,698
13년 전 조회 1,357
13년 전 조회 1,746
13년 전 조회 1,507
13년 전 조회 1,285
13년 전 조회 1,735
13년 전 조회 3,730
13년 전 조회 2,830
13년 전 조회 2,400
13년 전 조회 1,360
13년 전 조회 1,992
13년 전 조회 2,845
13년 전 조회 1,954
13년 전 조회 2,025
13년 전 조회 1,728
13년 전 조회 1,900
13년 전 조회 2,889
13년 전 조회 1,371
13년 전 조회 1,738
13년 전 조회 3,057
13년 전 조회 1,861