iptables 관련

Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다. 로그인

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 1,372
13년 전 조회 2,094
13년 전 조회 779
13년 전 조회 652
13년 전 조회 1,997
13년 전 조회 594
13년 전 조회 609
13년 전 조회 905
13년 전 조회 640
13년 전 조회 490
13년 전 조회 857
13년 전 조회 994
13년 전 조회 1,021
13년 전 조회 775
13년 전 조회 1,765
13년 전 조회 948
13년 전 조회 524
13년 전 조회 763
13년 전 조회 1,365
13년 전 조회 838
13년 전 조회 476
13년 전 조회 1,017
13년 전 조회 1,404
13년 전 조회 521
13년 전 조회 494
13년 전 조회 419
13년 전 조회 737
13년 전 조회 468
13년 전 조회 931
13년 전 조회 961
13년 전 조회 1,372
13년 전 조회 560
13년 전 조회 845
13년 전 조회 4,457
13년 전 조회 1,083
13년 전 조회 422
13년 전 조회 495
13년 전 조회 652
13년 전 조회 1,118
13년 전 조회 427
13년 전 조회 1,362
13년 전 조회 1,609
13년 전 조회 477
13년 전 조회 389
13년 전 조회 543
13년 전 조회 2,151
13년 전 조회 401
13년 전 조회 545
13년 전 조회 407
13년 전 조회 411
13년 전 조회 888
13년 전 조회 1,075
13년 전 조회 417
13년 전 조회 533
13년 전 조회 973
13년 전 조회 420
13년 전 조회 1,176
13년 전 조회 1,496
13년 전 조회 3,941
13년 전 조회 930
13년 전 조회 1,146
13년 전 조회 615
13년 전 조회 543
13년 전 조회 620
13년 전 조회 984
13년 전 조회 2,195
13년 전 조회 682
13년 전 조회 1,697
13년 전 조회 1,779
13년 전 조회 2,027
13년 전 조회 780
13년 전 조회 1,052
13년 전 조회 779
13년 전 조회 899
13년 전 조회 808
13년 전 조회 666
13년 전 조회 785
13년 전 조회 860
13년 전 조회 929
13년 전 조회 1,742
13년 전 조회 449
13년 전 조회 824
13년 전 조회 596
13년 전 조회 402
13년 전 조회 854
13년 전 조회 2,868
13년 전 조회 1,930
13년 전 조회 1,496
13년 전 조회 456
13년 전 조회 1,086
13년 전 조회 1,926
13년 전 조회 1,057
13년 전 조회 1,082
13년 전 조회 821
13년 전 조회 1,002
13년 전 조회 1,996
13년 전 조회 497
13년 전 조회 862
13년 전 조회 2,162
13년 전 조회 979
🐛 버그신고