iptables 관련

Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 1,414
13년 전 조회 2,127
13년 전 조회 826
13년 전 조회 700
13년 전 조회 2,036
13년 전 조회 637
13년 전 조회 651
13년 전 조회 941
13년 전 조회 677
13년 전 조회 532
13년 전 조회 895
13년 전 조회 1,033
13년 전 조회 1,058
13년 전 조회 815
13년 전 조회 1,792
13년 전 조회 990
13년 전 조회 559
13년 전 조회 798
13년 전 조회 1,403
13년 전 조회 873
13년 전 조회 524
13년 전 조회 1,060
13년 전 조회 1,436
13년 전 조회 554
13년 전 조회 534
13년 전 조회 461
13년 전 조회 785
13년 전 조회 510
13년 전 조회 965
13년 전 조회 995
13년 전 조회 1,408
13년 전 조회 606
13년 전 조회 884
13년 전 조회 4,504
13년 전 조회 1,124
13년 전 조회 457
13년 전 조회 533
13년 전 조회 689
13년 전 조회 1,152
13년 전 조회 468
13년 전 조회 1,396
13년 전 조회 1,640
13년 전 조회 518
13년 전 조회 428
13년 전 조회 590
13년 전 조회 2,196
13년 전 조회 443
13년 전 조회 588
13년 전 조회 451
13년 전 조회 456
13년 전 조회 922
13년 전 조회 1,108
13년 전 조회 462
13년 전 조회 568
13년 전 조회 1,011
13년 전 조회 453
13년 전 조회 1,215
13년 전 조회 1,542
13년 전 조회 3,980
13년 전 조회 967
13년 전 조회 1,181
13년 전 조회 653
13년 전 조회 583
13년 전 조회 656
13년 전 조회 1,022
13년 전 조회 2,229
13년 전 조회 714
13년 전 조회 1,727
13년 전 조회 1,812
13년 전 조회 2,061
13년 전 조회 813
13년 전 조회 1,089
13년 전 조회 815
13년 전 조회 931
13년 전 조회 853
13년 전 조회 697
13년 전 조회 822
13년 전 조회 895
13년 전 조회 978
13년 전 조회 1,781
13년 전 조회 487
13년 전 조회 864
13년 전 조회 626
13년 전 조회 430
13년 전 조회 883
13년 전 조회 2,894
13년 전 조회 1,963
13년 전 조회 1,538
13년 전 조회 490
13년 전 조회 1,122
13년 전 조회 1,957
13년 전 조회 1,101
13년 전 조회 1,122
13년 전 조회 848
13년 전 조회 1,042
13년 전 조회 2,031
13년 전 조회 526
13년 전 조회 897
13년 전 조회 2,189
13년 전 조회 1,013
🐛 버그신고