iptables 관련

Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다. 로그인

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 1,353
13년 전 조회 2,084
13년 전 조회 758
13년 전 조회 634
13년 전 조회 1,974
13년 전 조회 571
13년 전 조회 586
13년 전 조회 883
13년 전 조회 616
13년 전 조회 472
13년 전 조회 836
13년 전 조회 970
13년 전 조회 1,000
13년 전 조회 754
13년 전 조회 1,759
13년 전 조회 926
13년 전 조회 504
13년 전 조회 741
13년 전 조회 1,343
13년 전 조회 818
13년 전 조회 453
13년 전 조회 994
13년 전 조회 1,383
13년 전 조회 498
13년 전 조회 471
13년 전 조회 400
13년 전 조회 712
13년 전 조회 451
13년 전 조회 908
13년 전 조회 941
13년 전 조회 1,349
13년 전 조회 531
13년 전 조회 821
13년 전 조회 4,438
13년 전 조회 1,059
13년 전 조회 404
13년 전 조회 475
13년 전 조회 632
13년 전 조회 1,099
13년 전 조회 405
13년 전 조회 1,342
13년 전 조회 1,586
13년 전 조회 458
13년 전 조회 367
13년 전 조회 523
13년 전 조회 2,132
13년 전 조회 378
13년 전 조회 523
13년 전 조회 384
13년 전 조회 388
13년 전 조회 870
13년 전 조회 1,052
13년 전 조회 399
13년 전 조회 507
13년 전 조회 953
13년 전 조회 405
13년 전 조회 1,154
13년 전 조회 1,479
13년 전 조회 3,923
13년 전 조회 907
13년 전 조회 1,126
13년 전 조회 598
13년 전 조회 523
13년 전 조회 598
13년 전 조회 964
13년 전 조회 2,174
13년 전 조회 661
13년 전 조회 1,678
13년 전 조회 1,759
13년 전 조회 2,006
13년 전 조회 762
13년 전 조회 1,031
13년 전 조회 759
13년 전 조회 877
13년 전 조회 787
13년 전 조회 648
13년 전 조회 764
13년 전 조회 838
13년 전 조회 909
13년 전 조회 1,722
13년 전 조회 431
13년 전 조회 806
13년 전 조회 580
13년 전 조회 383
13년 전 조회 840
13년 전 조회 2,853
13년 전 조회 1,918
13년 전 조회 1,479
13년 전 조회 441
13년 전 조회 1,066
13년 전 조회 1,908
13년 전 조회 1,043
13년 전 조회 1,067
13년 전 조회 805
13년 전 조회 983
13년 전 조회 1,981
13년 전 조회 483
13년 전 조회 845
13년 전 조회 2,142
13년 전 조회 960
🐛 버그신고