iptables 관련

Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다. 로그인

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 1,369
13년 전 조회 2,094
13년 전 조회 774
13년 전 조회 647
13년 전 조회 1,992
13년 전 조회 592
13년 전 조회 602
13년 전 조회 898
13년 전 조회 635
13년 전 조회 487
13년 전 조회 852
13년 전 조회 989
13년 전 조회 1,015
13년 전 조회 771
13년 전 조회 1,765
13년 전 조회 944
13년 전 조회 522
13년 전 조회 761
13년 전 조회 1,361
13년 전 조회 838
13년 전 조회 471
13년 전 조회 1,012
13년 전 조회 1,403
13년 전 조회 519
13년 전 조회 491
13년 전 조회 417
13년 전 조회 731
13년 전 조회 465
13년 전 조회 927
13년 전 조회 957
13년 전 조회 1,366
13년 전 조회 556
13년 전 조회 842
13년 전 조회 4,452
13년 전 조회 1,077
13년 전 조회 420
13년 전 조회 492
13년 전 조회 649
13년 전 조회 1,112
13년 전 조회 424
13년 전 조회 1,359
13년 전 조회 1,604
13년 전 조회 473
13년 전 조회 382
13년 전 조회 540
13년 전 조회 2,149
13년 전 조회 395
13년 전 조회 543
13년 전 조회 403
13년 전 조회 406
13년 전 조회 886
13년 전 조회 1,068
13년 전 조회 414
13년 전 조회 527
13년 전 조회 969
13년 전 조회 416
13년 전 조회 1,172
13년 전 조회 1,491
13년 전 조회 3,939
13년 전 조회 925
13년 전 조회 1,140
13년 전 조회 611
13년 전 조회 540
13년 전 조회 614
13년 전 조회 984
13년 전 조회 2,192
13년 전 조회 677
13년 전 조회 1,694
13년 전 조회 1,776
13년 전 조회 2,022
13년 전 조회 779
13년 전 조회 1,050
13년 전 조회 776
13년 전 조회 895
13년 전 조회 803
13년 전 조회 664
13년 전 조회 780
13년 전 조회 857
13년 전 조회 924
13년 전 조회 1,738
13년 전 조회 447
13년 전 조회 821
13년 전 조회 594
13년 전 조회 399
13년 전 조회 852
13년 전 조회 2,864
13년 전 조회 1,927
13년 전 조회 1,491
13년 전 조회 450
13년 전 조회 1,082
13년 전 조회 1,920
13년 전 조회 1,056
13년 전 조회 1,080
13년 전 조회 819
13년 전 조회 996
13년 전 조회 1,992
13년 전 조회 494
13년 전 조회 859
13년 전 조회 2,155
13년 전 조회 976
🐛 버그신고