iptables 관련

Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 1,454
13년 전 조회 2,157
13년 전 조회 859
13년 전 조회 736
13년 전 조회 2,088
13년 전 조회 665
13년 전 조회 691
13년 전 조회 972
13년 전 조회 716
13년 전 조회 570
13년 전 조회 933
13년 전 조회 1,069
13년 전 조회 1,088
13년 전 조회 852
13년 전 조회 1,817
13년 전 조회 1,030
13년 전 조회 598
13년 전 조회 850
13년 전 조회 1,437
13년 전 조회 918
13년 전 조회 563
13년 전 조회 1,101
13년 전 조회 1,481
13년 전 조회 595
13년 전 조회 574
13년 전 조회 492
13년 전 조회 823
13년 전 조회 538
13년 전 조회 1,006
13년 전 조회 1,030
13년 전 조회 1,451
13년 전 조회 652
13년 전 조회 921
13년 전 조회 4,536
13년 전 조회 1,167
13년 전 조회 492
13년 전 조회 576
13년 전 조회 731
13년 전 조회 1,188
13년 전 조회 506
13년 전 조회 1,432
13년 전 조회 1,675
13년 전 조회 552
13년 전 조회 467
13년 전 조회 620
13년 전 조회 2,238
13년 전 조회 482
13년 전 조회 618
13년 전 조회 493
13년 전 조회 486
13년 전 조회 960
13년 전 조회 1,146
13년 전 조회 499
13년 전 조회 607
13년 전 조회 1,050
13년 전 조회 480
13년 전 조회 1,255
13년 전 조회 1,574
13년 전 조회 4,015
13년 전 조회 1,007
13년 전 조회 1,226
13년 전 조회 687
13년 전 조회 628
13년 전 조회 693
13년 전 조회 1,069
13년 전 조회 2,258
13년 전 조회 751
13년 전 조회 1,768
13년 전 조회 1,859
13년 전 조회 2,107
13년 전 조회 854
13년 전 조회 1,128
13년 전 조회 850
13년 전 조회 978
13년 전 조회 888
13년 전 조회 743
13년 전 조회 862
13년 전 조회 919
13년 전 조회 1,003
13년 전 조회 1,824
13년 전 조회 527
13년 전 조회 898
13년 전 조회 666
13년 전 조회 474
13년 전 조회 928
13년 전 조회 2,941
13년 전 조회 2,002
13년 전 조회 1,575
13년 전 조회 525
13년 전 조회 1,156
13년 전 조회 2,001
13년 전 조회 1,141
13년 전 조회 1,159
13년 전 조회 896
13년 전 조회 1,081
13년 전 조회 2,070
13년 전 조회 563
13년 전 조회 932
13년 전 조회 2,221
13년 전 조회 1,045
🐛 버그신고