iptables 관련

· 13년 전 · 1468
Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 2,570
13년 전 조회 3,233
13년 전 조회 1,925
13년 전 조회 1,803
13년 전 조회 3,155
13년 전 조회 1,746
13년 전 조회 1,736
13년 전 조회 2,058
13년 전 조회 1,774
13년 전 조회 1,655
13년 전 조회 1,970
13년 전 조회 2,159
13년 전 조회 2,161
13년 전 조회 1,935
13년 전 조회 2,769
13년 전 조회 2,031
13년 전 조회 1,601
13년 전 조회 1,938
13년 전 조회 2,393
13년 전 조회 1,964
13년 전 조회 1,536
13년 전 조회 2,079
13년 전 조회 2,533
13년 전 조회 1,557
13년 전 조회 1,693
13년 전 조회 1,554
13년 전 조회 1,918
13년 전 조회 1,617
13년 전 조회 2,005
13년 전 조회 2,122
13년 전 조회 2,460
13년 전 조회 1,725
13년 전 조회 1,985
13년 전 조회 5,643
13년 전 조회 2,126
13년 전 조회 1,584
13년 전 조회 1,534
13년 전 조회 1,698
13년 전 조회 2,158
13년 전 조회 1,469
13년 전 조회 2,463
13년 전 조회 2,745
13년 전 조회 1,601
13년 전 조회 1,538
13년 전 조회 1,681
13년 전 조회 3,257
13년 전 조회 1,451
13년 전 조회 1,578
13년 전 조회 1,403
13년 전 조회 1,469
13년 전 조회 1,989
13년 전 조회 2,193
13년 전 조회 1,499
13년 전 조회 1,615
13년 전 조회 2,028
13년 전 조회 1,511
13년 전 조회 2,254
13년 전 조회 2,603
13년 전 조회 5,005
13년 전 조회 2,026
13년 전 조회 2,251
13년 전 조회 1,698
13년 전 조회 1,646
13년 전 조회 1,689
13년 전 조회 2,067
13년 전 조회 3,271
13년 전 조회 1,752
13년 전 조회 2,795
13년 전 조회 2,826
13년 전 조회 3,142
13년 전 조회 1,856
13년 전 조회 2,173
13년 전 조회 1,873
13년 전 조회 1,953
13년 전 조회 1,865
13년 전 조회 1,740
13년 전 조회 1,858
13년 전 조회 1,932
13년 전 조회 2,032
13년 전 조회 2,831
13년 전 조회 1,515
13년 전 조회 1,887
13년 전 조회 1,672
13년 전 조회 1,439
13년 전 조회 1,889
13년 전 조회 3,886
13년 전 조회 2,968
13년 전 조회 2,557
13년 전 조회 1,531
13년 전 조회 2,146
13년 전 조회 3,004
13년 전 조회 2,102
13년 전 조회 2,154
13년 전 조회 1,874
13년 전 조회 2,033
13년 전 조회 3,037
13년 전 조회 1,553
13년 전 조회 1,902
13년 전 조회 3,193
13년 전 조회 1,999