iptables 관련

Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 1,435
13년 전 조회 2,146
13년 전 조회 843
13년 전 조회 720
13년 전 조회 2,061
13년 전 조회 655
13년 전 조회 675
13년 전 조회 962
13년 전 조회 698
13년 전 조회 556
13년 전 조회 915
13년 전 조회 1,050
13년 전 조회 1,074
13년 전 조회 831
13년 전 조회 1,807
13년 전 조회 1,011
13년 전 조회 578
13년 전 조회 826
13년 전 조회 1,419
13년 전 조회 902
13년 전 조회 553
13년 전 조회 1,082
13년 전 조회 1,457
13년 전 조회 579
13년 전 조회 556
13년 전 조회 477
13년 전 조회 803
13년 전 조회 525
13년 전 조회 980
13년 전 조회 1,015
13년 전 조회 1,433
13년 전 조회 627
13년 전 조회 906
13년 전 조회 4,523
13년 전 조회 1,144
13년 전 조회 473
13년 전 조회 555
13년 전 조회 709
13년 전 조회 1,173
13년 전 조회 486
13년 전 조회 1,421
13년 전 조회 1,655
13년 전 조회 528
13년 전 조회 451
13년 전 조회 611
13년 전 조회 2,222
13년 전 조회 464
13년 전 조회 606
13년 전 조회 473
13년 전 조회 469
13년 전 조회 936
13년 전 조회 1,131
13년 전 조회 481
13년 전 조회 584
13년 전 조회 1,032
13년 전 조회 468
13년 전 조회 1,236
13년 전 조회 1,561
13년 전 조회 3,994
13년 전 조회 988
13년 전 조회 1,199
13년 전 조회 670
13년 전 조회 601
13년 전 조회 670
13년 전 조회 1,043
13년 전 조회 2,247
13년 전 조회 731
13년 전 조회 1,750
13년 전 조회 1,839
13년 전 조회 2,087
13년 전 조회 838
13년 전 조회 1,109
13년 전 조회 831
13년 전 조회 961
13년 전 조회 873
13년 전 조회 720
13년 전 조회 845
13년 전 조회 909
13년 전 조회 990
13년 전 조회 1,804
13년 전 조회 507
13년 전 조회 880
13년 전 조회 653
13년 전 조회 453
13년 전 조회 905
13년 전 조회 2,921
13년 전 조회 1,983
13년 전 조회 1,550
13년 전 조회 512
13년 전 조회 1,140
13년 전 조회 1,977
13년 전 조회 1,120
13년 전 조회 1,141
13년 전 조회 874
13년 전 조회 1,062
13년 전 조회 2,050
13년 전 조회 551
13년 전 조회 916
13년 전 조회 2,209
13년 전 조회 1,029
🐛 버그신고