iptables 관련

· 13년 전 · 1483
Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 2,582
13년 전 조회 3,246
13년 전 조회 1,936
13년 전 조회 1,815
13년 전 조회 3,172
13년 전 조회 1,761
13년 전 조회 1,748
13년 전 조회 2,066
13년 전 조회 1,785
13년 전 조회 1,673
13년 전 조회 1,977
13년 전 조회 2,174
13년 전 조회 2,179
13년 전 조회 1,948
13년 전 조회 2,774
13년 전 조회 2,036
13년 전 조회 1,606
13년 전 조회 1,959
13년 전 조회 2,401
13년 전 조회 1,986
13년 전 조회 1,542
13년 전 조회 2,089
13년 전 조회 2,535
13년 전 조회 1,564
13년 전 조회 1,701
13년 전 조회 1,570
13년 전 조회 1,936
13년 전 조회 1,636
13년 전 조회 2,012
13년 전 조회 2,141
13년 전 조회 2,465
13년 전 조회 1,743
13년 전 조회 1,997
13년 전 조회 5,657
13년 전 조회 2,137
13년 전 조회 1,606
13년 전 조회 1,541
13년 전 조회 1,704
13년 전 조회 2,163
13년 전 조회 1,475
13년 전 조회 2,477
13년 전 조회 2,755
13년 전 조회 1,609
13년 전 조회 1,553
13년 전 조회 1,695
13년 전 조회 3,277
13년 전 조회 1,457
13년 전 조회 1,584
13년 전 조회 1,409
13년 전 조회 1,484
13년 전 조회 2,004
13년 전 조회 2,204
13년 전 조회 1,520
13년 전 조회 1,634
13년 전 조회 2,054
13년 전 조회 1,528
13년 전 조회 2,270
13년 전 조회 2,616
13년 전 조회 5,022
13년 전 조회 2,035
13년 전 조회 2,267
13년 전 조회 1,714
13년 전 조회 1,663
13년 전 조회 1,703
13년 전 조회 2,093
13년 전 조회 3,292
13년 전 조회 1,773
13년 전 조회 2,806
13년 전 조회 2,843
13년 전 조회 3,161
13년 전 조회 1,869
13년 전 조회 2,192
13년 전 조회 1,885
13년 전 조회 1,971
13년 전 조회 1,885
13년 전 조회 1,760
13년 전 조회 1,880
13년 전 조회 1,946
13년 전 조회 2,049
13년 전 조회 2,851
13년 전 조회 1,527
13년 전 조회 1,901
13년 전 조회 1,698
13년 전 조회 1,454
13년 전 조회 1,899
13년 전 조회 3,900
13년 전 조회 2,986
13년 전 조회 2,572
13년 전 조회 1,545
13년 전 조회 2,162
13년 전 조회 3,023
13년 전 조회 2,122
13년 전 조회 2,177
13년 전 조회 1,895
13년 전 조회 2,054
13년 전 조회 3,054
13년 전 조회 1,569
13년 전 조회 1,918
13년 전 조회 3,214
13년 전 조회 2,015