iptables 관련

· 13년 전 · 1617
Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 2,697
13년 전 조회 3,373
13년 전 조회 2,046
13년 전 조회 1,922
13년 전 조회 3,304
13년 전 조회 1,878
13년 전 조회 1,859
13년 전 조회 2,167
13년 전 조회 1,903
13년 전 조회 1,783
13년 전 조회 2,049
13년 전 조회 2,281
13년 전 조회 2,295
13년 전 조회 2,048
13년 전 조회 2,828
13년 전 조회 2,094
13년 전 조회 1,665
13년 전 조회 2,070
13년 전 조회 2,461
13년 전 조회 2,103
13년 전 조회 1,603
13년 전 조회 2,148
13년 전 조회 2,606
13년 전 조회 1,633
13년 전 조회 1,813
13년 전 조회 1,682
13년 전 조회 2,034
13년 전 조회 1,733
13년 전 조회 2,076
13년 전 조회 2,247
13년 전 조회 2,534
13년 전 조회 1,863
13년 전 조회 2,122
13년 전 조회 5,786
13년 전 조회 2,203
13년 전 조회 1,718
13년 전 조회 1,609
13년 전 조회 1,776
13년 전 조회 2,225
13년 전 조회 1,547
13년 전 조회 2,618
13년 전 조회 2,898
13년 전 조회 1,743
13년 전 조회 1,699
13년 전 조회 1,826
13년 전 조회 3,408
13년 전 조회 1,513
13년 전 조회 1,645
13년 전 조회 1,479
13년 전 조회 1,618
13년 전 조회 2,121
13년 전 조회 2,313
13년 전 조회 1,635
13년 전 조회 1,751
13년 전 조회 2,178
13년 전 조회 1,649
13년 전 조회 2,385
13년 전 조회 2,742
13년 전 조회 5,151
13년 전 조회 2,140
13년 전 조회 2,386
13년 전 조회 1,833
13년 전 조회 1,796
13년 전 조회 1,821
13년 전 조회 2,213
13년 전 조회 3,419
13년 전 조회 1,894
13년 전 조회 2,926
13년 전 조회 2,967
13년 전 조회 3,283
13년 전 조회 1,984
13년 전 조회 2,300
13년 전 조회 1,999
13년 전 조회 2,103
13년 전 조회 2,009
13년 전 조회 1,886
13년 전 조회 1,986
13년 전 조회 2,061
13년 전 조회 2,145
13년 전 조회 2,959
13년 전 조회 1,650
13년 전 조회 2,019
13년 전 조회 1,805
13년 전 조회 1,581
13년 전 조회 2,021
13년 전 조회 4,028
13년 전 조회 3,104
13년 전 조회 2,688
13년 전 조회 1,661
13년 전 조회 2,275
13년 전 조회 3,139
13년 전 조회 2,238
13년 전 조회 2,291
13년 전 조회 2,010
13년 전 조회 2,170
13년 전 조회 3,192
13년 전 조회 1,693
13년 전 조회 2,029
13년 전 조회 3,346
13년 전 조회 2,138