iptables 관련

Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 1,445
13년 전 조회 2,155
13년 전 조회 853
13년 전 조회 730
13년 전 조회 2,075
13년 전 조회 660
13년 전 조회 686
13년 전 조회 969
13년 전 조회 708
13년 전 조회 564
13년 전 조회 929
13년 전 조회 1,061
13년 전 조회 1,082
13년 전 조회 847
13년 전 조회 1,816
13년 전 조회 1,024
13년 전 조회 591
13년 전 조회 841
13년 전 조회 1,427
13년 전 조회 913
13년 전 조회 560
13년 전 조회 1,095
13년 전 조회 1,471
13년 전 조회 591
13년 전 조회 568
13년 전 조회 486
13년 전 조회 818
13년 전 조회 533
13년 전 조회 997
13년 전 조회 1,027
13년 전 조회 1,447
13년 전 조회 642
13년 전 조회 912
13년 전 조회 4,534
13년 전 조회 1,161
13년 전 조회 484
13년 전 조회 570
13년 전 조회 722
13년 전 조회 1,182
13년 전 조회 501
13년 전 조회 1,426
13년 전 조회 1,668
13년 전 조회 543
13년 전 조회 460
13년 전 조회 618
13년 전 조회 2,229
13년 전 조회 478
13년 전 조회 613
13년 전 조회 483
13년 전 조회 481
13년 전 조회 947
13년 전 조회 1,139
13년 전 조회 494
13년 전 조회 599
13년 전 조회 1,045
13년 전 조회 476
13년 전 조회 1,246
13년 전 조회 1,574
13년 전 조회 4,008
13년 전 조회 1,001
13년 전 조회 1,217
13년 전 조회 683
13년 전 조회 620
13년 전 조회 685
13년 전 조회 1,064
13년 전 조회 2,255
13년 전 조회 742
13년 전 조회 1,761
13년 전 조회 1,854
13년 전 조회 2,101
13년 전 조회 850
13년 전 조회 1,120
13년 전 조회 844
13년 전 조회 973
13년 전 조회 883
13년 전 조회 735
13년 전 조회 856
13년 전 조회 915
13년 전 조회 999
13년 전 조회 1,821
13년 전 조회 519
13년 전 조회 891
13년 전 조회 663
13년 전 조회 467
13년 전 조회 922
13년 전 조회 2,935
13년 전 조회 1,996
13년 전 조회 1,567
13년 전 조회 519
13년 전 조회 1,151
13년 전 조회 1,996
13년 전 조회 1,137
13년 전 조회 1,154
13년 전 조회 891
13년 전 조회 1,073
13년 전 조회 2,060
13년 전 조회 559
13년 전 조회 928
13년 전 조회 2,216
13년 전 조회 1,040
🐛 버그신고