iptables 관련

Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 1,539
13년 전 조회 2,247
13년 전 조회 948
13년 전 조회 826
13년 전 조회 2,172
13년 전 조회 765
13년 전 조회 789
13년 전 조회 1,073
13년 전 조회 807
13년 전 조회 662
13년 전 조회 1,035
13년 전 조회 1,163
13년 전 조회 1,174
13년 전 조회 945
13년 전 조회 1,891
13년 전 조회 1,123
13년 전 조회 683
13년 전 조회 934
13년 전 조회 1,530
13년 전 조회 1,003
13년 전 조회 642
13년 전 조회 1,186
13년 전 조회 1,569
13년 전 조회 682
13년 전 조회 664
13년 전 조회 579
13년 전 조회 916
13년 전 조회 613
13년 전 조회 1,104
13년 전 조회 1,122
13년 전 조회 1,535
13년 전 조회 731
13년 전 조회 1,009
13년 전 조회 4,620
13년 전 조회 1,251
13년 전 조회 590
13년 전 조회 675
13년 전 조회 829
13년 전 조회 1,277
13년 전 조회 594
13년 전 조회 1,524
13년 전 조회 1,770
13년 전 조회 645
13년 전 조회 560
13년 전 조회 717
13년 전 조회 2,325
13년 전 조회 567
13년 전 조회 715
13년 전 조회 589
13년 전 조회 573
13년 전 조회 1,048
13년 전 조회 1,244
13년 전 조회 577
13년 전 조회 695
13년 전 조회 1,151
13년 전 조회 588
13년 전 조회 1,343
13년 전 조회 1,661
13년 전 조회 4,108
13년 전 조회 1,102
13년 전 조회 1,316
13년 전 조회 772
13년 전 조회 719
13년 전 조회 772
13년 전 조회 1,159
13년 전 조회 2,353
13년 전 조회 848
13년 전 조회 1,860
13년 전 조회 1,934
13년 전 조회 2,196
13년 전 조회 934
13년 전 조회 1,221
13년 전 조회 950
13년 전 조회 1,063
13년 전 조회 980
13년 전 조회 818
13년 전 조회 958
13년 전 조회 1,015
13년 전 조회 1,090
13년 전 조회 1,919
13년 전 조회 623
13년 전 조회 991
13년 전 조회 766
13년 전 조회 566
13년 전 조회 1,023
13년 전 조회 3,030
13년 전 조회 2,089
13년 전 조회 1,678
13년 전 조회 622
13년 전 조회 1,247
13년 전 조회 2,094
13년 전 조회 1,221
13년 전 조회 1,239
13년 전 조회 978
13년 전 조회 1,163
13년 전 조회 2,161
13년 전 조회 650
13년 전 조회 1,018
13년 전 조회 2,321
13년 전 조회 1,130