iptables 관련

Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 1,505
13년 전 조회 2,211
13년 전 조회 910
13년 전 조회 789
13년 전 조회 2,138
13년 전 조회 742
13년 전 조회 751
13년 전 조회 1,036
13년 전 조회 776
13년 전 조회 630
13년 전 조회 1,002
13년 전 조회 1,137
13년 전 조회 1,147
13년 전 조회 917
13년 전 조회 1,859
13년 전 조회 1,096
13년 전 조회 655
13년 전 조회 905
13년 전 조회 1,506
13년 전 조회 977
13년 전 조회 613
13년 전 조회 1,161
13년 전 조회 1,537
13년 전 조회 655
13년 전 조회 632
13년 전 조회 555
13년 전 조회 888
13년 전 조회 587
13년 전 조회 1,074
13년 전 조회 1,093
13년 전 조회 1,508
13년 전 조회 702
13년 전 조회 989
13년 전 조회 4,594
13년 전 조회 1,216
13년 전 조회 556
13년 전 조회 648
13년 전 조회 797
13년 전 조회 1,249
13년 전 조회 572
13년 전 조회 1,499
13년 전 조회 1,737
13년 전 조회 620
13년 전 조회 533
13년 전 조회 685
13년 전 조회 2,296
13년 전 조회 540
13년 전 조회 686
13년 전 조회 558
13년 전 조회 550
13년 전 조회 1,026
13년 전 조회 1,214
13년 전 조회 554
13년 전 조회 674
13년 전 조회 1,116
13년 전 조회 557
13년 전 조회 1,318
13년 전 조회 1,636
13년 전 조회 4,084
13년 전 조회 1,074
13년 전 조회 1,282
13년 전 조회 745
13년 전 조회 695
13년 전 조회 753
13년 전 조회 1,133
13년 전 조회 2,321
13년 전 조회 822
13년 전 조회 1,831
13년 전 조회 1,915
13년 전 조회 2,172
13년 전 조회 906
13년 전 조회 1,194
13년 전 조회 921
13년 전 조회 1,037
13년 전 조회 952
13년 전 조회 797
13년 전 조회 927
13년 전 조회 992
13년 전 조회 1,067
13년 전 조회 1,897
13년 전 조회 594
13년 전 조회 968
13년 전 조회 739
13년 전 조회 541
13년 전 조회 1,001
13년 전 조회 3,002
13년 전 조회 2,069
13년 전 조회 1,651
13년 전 조회 591
13년 전 조회 1,223
13년 전 조회 2,070
13년 전 조회 1,195
13년 전 조회 1,212
13년 전 조회 958
13년 전 조회 1,143
13년 전 조회 2,130
13년 전 조회 627
13년 전 조회 993
13년 전 조회 2,292
13년 전 조회 1,107