iptables 관련

Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다. 로그인

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 1,368
13년 전 조회 2,094
13년 전 조회 773
13년 전 조회 646
13년 전 조회 1,991
13년 전 조회 589
13년 전 조회 601
13년 전 조회 895
13년 전 조회 632
13년 전 조회 484
13년 전 조회 850
13년 전 조회 987
13년 전 조회 1,014
13년 전 조회 770
13년 전 조회 1,764
13년 전 조회 943
13년 전 조회 518
13년 전 조회 760
13년 전 조회 1,361
13년 전 조회 833
13년 전 조회 469
13년 전 조회 1,012
13년 전 조회 1,401
13년 전 조회 518
13년 전 조회 489
13년 전 조회 413
13년 전 조회 728
13년 전 조회 462
13년 전 조회 926
13년 전 조회 957
13년 전 조회 1,365
13년 전 조회 550
13년 전 조회 838
13년 전 조회 4,450
13년 전 조회 1,075
13년 전 조회 418
13년 전 조회 492
13년 전 조회 647
13년 전 조회 1,111
13년 전 조회 421
13년 전 조회 1,355
13년 전 조회 1,603
13년 전 조회 470
13년 전 조회 382
13년 전 조회 539
13년 전 조회 2,148
13년 전 조회 394
13년 전 조회 540
13년 전 조회 401
13년 전 조회 403
13년 전 조회 885
13년 전 조회 1,068
13년 전 조회 414
13년 전 조회 525
13년 전 조회 969
13년 전 조회 415
13년 전 조회 1,169
13년 전 조회 1,491
13년 전 조회 3,937
13년 전 조회 922
13년 전 조회 1,140
13년 전 조회 610
13년 전 조회 536
13년 전 조회 614
13년 전 조회 980
13년 전 조회 2,190
13년 전 조회 676
13년 전 조회 1,693
13년 전 조회 1,772
13년 전 조회 2,022
13년 전 조회 778
13년 전 조회 1,046
13년 전 조회 775
13년 전 조회 893
13년 전 조회 800
13년 전 조회 662
13년 전 조회 778
13년 전 조회 853
13년 전 조회 924
13년 전 조회 1,737
13년 전 조회 444
13년 전 조회 819
13년 전 조회 594
13년 전 조회 397
13년 전 조회 850
13년 전 조회 2,861
13년 전 조회 1,927
13년 전 조회 1,491
13년 전 조회 449
13년 전 조회 1,079
13년 전 조회 1,919
13년 전 조회 1,056
13년 전 조회 1,079
13년 전 조회 817
13년 전 조회 995
13년 전 조회 1,992
13년 전 조회 493
13년 전 조회 858
13년 전 조회 2,152
13년 전 조회 975
🐛 버그신고