iptables 관련

Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 1,846
13년 전 조회 2,520
13년 전 조회 1,231
13년 전 조회 1,104
13년 전 조회 2,469
13년 전 조회 1,060
13년 전 조회 1,049
13년 전 조회 1,352
13년 전 조회 1,084
13년 전 조회 931
13년 전 조회 1,368
13년 전 조회 1,475
13년 전 조회 1,480
13년 전 조회 1,250
13년 전 조회 2,216
13년 전 조회 1,403
13년 전 조회 967
13년 전 조회 1,227
13년 전 조회 1,805
13년 전 조회 1,286
13년 전 조회 924
13년 전 조회 1,476
13년 전 조회 1,919
13년 전 조회 958
13년 전 조회 954
13년 전 조회 863
13년 전 조회 1,203
13년 전 조회 895
13년 전 조회 1,461
13년 전 조회 1,444
13년 전 조회 1,907
13년 전 조회 1,072
13년 전 조회 1,282
13년 전 조회 4,960
13년 전 조회 1,534
13년 전 조회 883
13년 전 조회 977
13년 전 조회 1,126
13년 전 조회 1,566
13년 전 조회 885
13년 전 조회 1,821
13년 전 조회 2,057
13년 전 조회 932
13년 전 조회 840
13년 전 조회 974
13년 전 조회 2,582
13년 전 조회 848
13년 전 조회 985
13년 전 조회 855
13년 전 조회 833
13년 전 조회 1,331
13년 전 조회 1,528
13년 전 조회 851
13년 전 조회 942
13년 전 조회 1,416
13년 전 조회 859
13년 전 조회 1,628
13년 전 조회 1,957
13년 전 조회 4,397
13년 전 조회 1,388
13년 전 조회 1,599
13년 전 조회 1,030
13년 전 조회 973
13년 전 조회 1,044
13년 전 조회 1,436
13년 전 조회 2,623
13년 전 조회 1,133
13년 전 조회 2,137
13년 전 조회 2,244
13년 전 조회 2,531
13년 전 조회 1,229
13년 전 조회 1,514
13년 전 조회 1,233
13년 전 조회 1,329
13년 전 조회 1,241
13년 전 조회 1,108
13년 전 조회 1,233
13년 전 조회 1,278
13년 전 조회 1,350
13년 전 조회 2,203
13년 전 조회 866
13년 전 조회 1,267
13년 전 조회 995
13년 전 조회 794
13년 전 조회 1,293
13년 전 조회 3,265
13년 전 조회 2,357
13년 전 조회 1,918
13년 전 조회 875
13년 전 조회 1,486
13년 전 조회 2,342
13년 전 조회 1,455
13년 전 조회 1,506
13년 전 조회 1,240
13년 전 조회 1,419
13년 전 조회 2,426
13년 전 조회 868
13년 전 조회 1,251
13년 전 조회 2,591
13년 전 조회 1,403