iptables 관련

· 13년 전 · 1420
Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 2,520
13년 전 조회 3,179
13년 전 조회 1,874
13년 전 조회 1,752
13년 전 조회 3,109
13년 전 조회 1,699
13년 전 조회 1,683
13년 전 조회 2,012
13년 전 조회 1,725
13년 전 조회 1,602
13년 전 조회 1,962
13년 전 조회 2,112
13년 전 조회 2,118
13년 전 조회 1,884
13년 전 조회 2,757
13년 전 조회 2,018
13년 전 조회 1,587
13년 전 조회 1,876
13년 전 조회 2,383
13년 전 조회 1,914
13년 전 조회 1,528
13년 전 조회 2,071
13년 전 조회 2,524
13년 전 조회 1,548
13년 전 조회 1,625
13년 전 조회 1,514
13년 전 조회 1,859
13년 전 조회 1,550
13년 전 조회 1,995
13년 전 조회 2,071
13년 전 조회 2,450
13년 전 조회 1,668
13년 전 조회 1,933
13년 전 조회 5,575
13년 전 조회 2,116
13년 전 조회 1,528
13년 전 조회 1,521
13년 전 조회 1,689
13년 전 조회 2,149
13년 전 조회 1,459
13년 전 조회 2,412
13년 전 조회 2,681
13년 전 조회 1,548
13년 전 조회 1,464
13년 전 조회 1,621
13년 전 조회 3,186
13년 전 조회 1,437
13년 전 조회 1,567
13년 전 조회 1,390
13년 전 조회 1,421
13년 전 조회 1,927
13년 전 조회 2,144
13년 전 조회 1,446
13년 전 조회 1,563
13년 전 조회 1,971
13년 전 조회 1,459
13년 전 조회 2,195
13년 전 조회 2,555
13년 전 조회 4,950
13년 전 조회 1,974
13년 전 조회 2,183
13년 전 조회 1,642
13년 전 조회 1,590
13년 전 조회 1,636
13년 전 조회 2,002
13년 전 조회 3,212
13년 전 조회 1,702
13년 전 조회 2,741
13년 전 조회 2,781
13년 전 조회 3,088
13년 전 조회 1,809
13년 전 조회 2,113
13년 전 조회 1,818
13년 전 조회 1,899
13년 전 조회 1,812
13년 전 조회 1,679
13년 전 조회 1,791
13년 전 조회 1,871
13년 전 조회 1,982
13년 전 조회 2,787
13년 전 조회 1,447
13년 전 조회 1,848
13년 전 조회 1,613
13년 전 조회 1,382
13년 전 조회 1,841
13년 전 조회 3,826
13년 전 조회 2,918
13년 전 조회 2,502
13년 전 조회 1,461
13년 전 조회 2,096
13년 전 조회 2,941
13년 전 조회 2,040
13년 전 조회 2,108
13년 전 조회 1,826
13년 전 조회 1,994
13년 전 조회 2,982
13년 전 조회 1,491
13년 전 조회 1,833
13년 전 조회 3,143
13년 전 조회 1,943