iptables 관련

Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다. 로그인

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 1,370
13년 전 조회 2,094
13년 전 조회 776
13년 전 조회 649
13년 전 조회 1,993
13년 전 조회 593
13년 전 조회 606
13년 전 조회 903
13년 전 조회 637
13년 전 조회 489
13년 전 조회 853
13년 전 조회 992
13년 전 조회 1,017
13년 전 조회 775
13년 전 조회 1,765
13년 전 조회 946
13년 전 조회 523
13년 전 조회 762
13년 전 조회 1,362
13년 전 조회 838
13년 전 조회 473
13년 전 조회 1,014
13년 전 조회 1,404
13년 전 조회 519
13년 전 조회 492
13년 전 조회 418
13년 전 조회 734
13년 전 조회 466
13년 전 조회 927
13년 전 조회 960
13년 전 조회 1,368
13년 전 조회 558
13년 전 조회 844
13년 전 조회 4,453
13년 전 조회 1,081
13년 전 조회 420
13년 전 조회 494
13년 전 조회 650
13년 전 조회 1,113
13년 전 조회 425
13년 전 조회 1,360
13년 전 조회 1,608
13년 전 조회 474
13년 전 조회 388
13년 전 조회 542
13년 전 조회 2,151
13년 전 조회 397
13년 전 조회 544
13년 전 조회 405
13년 전 조회 407
13년 전 조회 887
13년 전 조회 1,072
13년 전 조회 415
13년 전 조회 529
13년 전 조회 970
13년 전 조회 418
13년 전 조회 1,174
13년 전 조회 1,495
13년 전 조회 3,940
13년 전 조회 928
13년 전 조회 1,142
13년 전 조회 613
13년 전 조회 542
13년 전 조회 616
13년 전 조회 984
13년 전 조회 2,195
13년 전 조회 678
13년 전 조회 1,695
13년 전 조회 1,778
13년 전 조회 2,025
13년 전 조회 779
13년 전 조회 1,051
13년 전 조회 777
13년 전 조회 896
13년 전 조회 805
13년 전 조회 665
13년 전 조회 781
13년 전 조회 859
13년 전 조회 925
13년 전 조회 1,741
13년 전 조회 448
13년 전 조회 823
13년 전 조회 595
13년 전 조회 401
13년 전 조회 852
13년 전 조회 2,866
13년 전 조회 1,930
13년 전 조회 1,493
13년 전 조회 455
13년 전 조회 1,084
13년 전 조회 1,922
13년 전 조회 1,057
13년 전 조회 1,081
13년 전 조회 820
13년 전 조회 998
13년 전 조회 1,994
13년 전 조회 494
13년 전 조회 862
13년 전 조회 2,159
13년 전 조회 978
🐛 버그신고