iptables 관련

· 13년 전 · 1444
Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 2,540
13년 전 조회 3,204
13년 전 조회 1,897
13년 전 조회 1,772
13년 전 조회 3,131
13년 전 조회 1,723
13년 전 조회 1,703
13년 전 조회 2,033
13년 전 조회 1,750
13년 전 조회 1,624
13년 전 조회 1,964
13년 전 조회 2,142
13년 전 조회 2,137
13년 전 조회 1,907
13년 전 조회 2,761
13년 전 조회 2,024
13년 전 조회 1,591
13년 전 조회 1,904
13년 전 조회 2,387
13년 전 조회 1,937
13년 전 조회 1,530
13년 전 조회 2,074
13년 전 조회 2,528
13년 전 조회 1,551
13년 전 조회 1,655
13년 전 조회 1,536
13년 전 조회 1,892
13년 전 조회 1,583
13년 전 조회 1,997
13년 전 조회 2,096
13년 전 조회 2,453
13년 전 조회 1,700
13년 전 조회 1,958
13년 전 조회 5,604
13년 전 조회 2,122
13년 전 조회 1,550
13년 전 조회 1,526
13년 전 조회 1,693
13년 전 조회 2,150
13년 전 조회 1,462
13년 전 조회 2,442
13년 전 조회 2,706
13년 전 조회 1,580
13년 전 조회 1,497
13년 전 조회 1,649
13년 전 조회 3,215
13년 전 조회 1,444
13년 전 조회 1,571
13년 전 조회 1,395
13년 전 조회 1,445
13년 전 조회 1,957
13년 전 조회 2,171
13년 전 조회 1,474
13년 전 조회 1,589
13년 전 조회 1,997
13년 전 조회 1,482
13년 전 조회 2,223
13년 전 조회 2,577
13년 전 조회 4,976
13년 전 조회 2,002
13년 전 조회 2,212
13년 전 조회 1,670
13년 전 조회 1,615
13년 전 조회 1,655
13년 전 조회 2,029
13년 전 조회 3,239
13년 전 조회 1,726
13년 전 조회 2,774
13년 전 조회 2,802
13년 전 조회 3,113
13년 전 조회 1,833
13년 전 조회 2,143
13년 전 조회 1,843
13년 전 조회 1,928
13년 전 조회 1,833
13년 전 조회 1,708
13년 전 조회 1,821
13년 전 조회 1,900
13년 전 조회 2,008
13년 전 조회 2,806
13년 전 조회 1,481
13년 전 조회 1,869
13년 전 조회 1,637
13년 전 조회 1,404
13년 전 조회 1,868
13년 전 조회 3,855
13년 전 조회 2,945
13년 전 조회 2,523
13년 전 조회 1,493
13년 전 조회 2,120
13년 전 조회 2,975
13년 전 조회 2,067
13년 전 조회 2,132
13년 전 조회 1,845
13년 전 조회 2,020
13년 전 조회 3,013
13년 전 조회 1,525
13년 전 조회 1,863
13년 전 조회 3,168
13년 전 조회 1,969