iptables 관련

Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 1,385
13년 전 조회 2,102
13년 전 조회 789
13년 전 조회 665
13년 전 조회 2,004
13년 전 조회 603
13년 전 조회 619
13년 전 조회 912
13년 전 조회 649
13년 전 조회 505
13년 전 조회 870
13년 전 조회 1,008
13년 전 조회 1,030
13년 전 조회 785
13년 전 조회 1,767
13년 전 조회 958
13년 전 조회 533
13년 전 조회 775
13년 전 조회 1,374
13년 전 조회 847
13년 전 조회 488
13년 전 조회 1,026
13년 전 조회 1,413
13년 전 조회 527
13년 전 조회 507
13년 전 조회 427
13년 전 조회 749
13년 전 조회 479
13년 전 조회 941
13년 전 조회 970
13년 전 조회 1,380
13년 전 조회 569
13년 전 조회 855
13년 전 조회 4,464
13년 전 조회 1,093
13년 전 조회 428
13년 전 조회 505
13년 전 조회 661
13년 전 조회 1,129
13년 전 조회 439
13년 전 조회 1,368
13년 전 조회 1,618
13년 전 조회 485
13년 전 조회 404
13년 전 조회 557
13년 전 조회 2,163
13년 전 조회 411
13년 전 조회 557
13년 전 조회 419
13년 전 조회 423
13년 전 조회 899
13년 전 조회 1,083
13년 전 조회 428
13년 전 조회 544
13년 전 조회 982
13년 전 조회 430
13년 전 조회 1,185
13년 전 조회 1,512
13년 전 조회 3,948
13년 전 조회 940
13년 전 조회 1,155
13년 전 조회 626
13년 전 조회 555
13년 전 조회 630
13년 전 조회 996
13년 전 조회 2,204
13년 전 조회 692
13년 전 조회 1,706
13년 전 조회 1,790
13년 전 조회 2,036
13년 전 조회 793
13년 전 조회 1,064
13년 전 조회 790
13년 전 조회 910
13년 전 조회 818
13년 전 조회 673
13년 전 조회 795
13년 전 조회 872
13년 전 조회 941
13년 전 조회 1,753
13년 전 조회 463
13년 전 조회 833
13년 전 조회 603
13년 전 조회 408
13년 전 조회 861
13년 전 조회 2,873
13년 전 조회 1,938
13년 전 조회 1,504
13년 전 조회 466
13년 전 조회 1,092
13년 전 조회 1,937
13년 전 조회 1,068
13년 전 조회 1,092
13년 전 조회 825
13년 전 조회 1,012
13년 전 조회 2,007
13년 전 조회 509
13년 전 조회 875
13년 전 조회 2,175
13년 전 조회 988
🐛 버그신고