iptables 관련

Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 1,410
13년 전 조회 2,124
13년 전 조회 824
13년 전 조회 697
13년 전 조회 2,034
13년 전 조회 633
13년 전 조회 644
13년 전 조회 937
13년 전 조회 672
13년 전 조회 528
13년 전 조회 893
13년 전 조회 1,025
13년 전 조회 1,052
13년 전 조회 811
13년 전 조회 1,788
13년 전 조회 987
13년 전 조회 555
13년 전 조회 790
13년 전 조회 1,398
13년 전 조회 870
13년 전 조회 520
13년 전 조회 1,056
13년 전 조회 1,434
13년 전 조회 552
13년 전 조회 532
13년 전 조회 452
13년 전 조회 779
13년 전 조회 508
13년 전 조회 965
13년 전 조회 991
13년 전 조회 1,405
13년 전 조회 598
13년 전 조회 879
13년 전 조회 4,494
13년 전 조회 1,115
13년 전 조회 454
13년 전 조회 529
13년 전 조회 684
13년 전 조회 1,149
13년 전 조회 463
13년 전 조회 1,388
13년 전 조회 1,636
13년 전 조회 513
13년 전 조회 420
13년 전 조회 585
13년 전 조회 2,188
13년 전 조회 439
13년 전 조회 579
13년 전 조회 441
13년 전 조회 450
13년 전 조회 919
13년 전 조회 1,106
13년 전 조회 458
13년 전 조회 563
13년 전 조회 1,007
13년 전 조회 450
13년 전 조회 1,211
13년 전 조회 1,533
13년 전 조회 3,975
13년 전 조회 965
13년 전 조회 1,177
13년 전 조회 645
13년 전 조회 576
13년 전 조회 652
13년 전 조회 1,016
13년 전 조회 2,225
13년 전 조회 711
13년 전 조회 1,725
13년 전 조회 1,805
13년 전 조회 2,055
13년 전 조회 810
13년 전 조회 1,086
13년 전 조회 808
13년 전 조회 928
13년 전 조회 845
13년 전 조회 694
13년 전 조회 815
13년 전 조회 888
13년 전 조회 972
13년 전 조회 1,775
13년 전 조회 485
13년 전 조회 859
13년 전 조회 624
13년 전 조회 424
13년 전 조회 882
13년 전 조회 2,892
13년 전 조회 1,959
13년 전 조회 1,535
13년 전 조회 489
13년 전 조회 1,116
13년 전 조회 1,955
13년 전 조회 1,096
13년 전 조회 1,119
13년 전 조회 841
13년 전 조회 1,040
13년 전 조회 2,028
13년 전 조회 524
13년 전 조회 895
13년 전 조회 2,186
13년 전 조회 1,011
🐛 버그신고