iptables 관련

Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다. 로그인

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 1,362
13년 전 조회 2,091
13년 전 조회 770
13년 전 조회 642
13년 전 조회 1,984
13년 전 조회 583
13년 전 조회 598
13년 전 조회 890
13년 전 조회 624
13년 전 조회 480
13년 전 조회 846
13년 전 조회 982
13년 전 조회 1,007
13년 전 조회 766
13년 전 조회 1,762
13년 전 조회 938
13년 전 조회 512
13년 전 조회 755
13년 전 조회 1,357
13년 전 조회 827
13년 전 조회 464
13년 전 조회 1,006
13년 전 조회 1,395
13년 전 조회 509
13년 전 조회 482
13년 전 조회 408
13년 전 조회 723
13년 전 조회 459
13년 전 조회 920
13년 전 조회 951
13년 전 조회 1,361
13년 전 조회 546
13년 전 조회 834
13년 전 조회 4,446
13년 전 조회 1,071
13년 전 조회 415
13년 전 조회 487
13년 전 조회 643
13년 전 조회 1,108
13년 전 조회 417
13년 전 조회 1,349
13년 전 조회 1,599
13년 전 조회 468
13년 전 조회 380
13년 전 조회 534
13년 전 조회 2,143
13년 전 조회 390
13년 전 조회 534
13년 전 조회 396
13년 전 조회 397
13년 전 조회 882
13년 전 조회 1,061
13년 전 조회 409
13년 전 조회 520
13년 전 조회 964
13년 전 조회 411
13년 전 조회 1,162
13년 전 조회 1,486
13년 전 조회 3,933
13년 전 조회 917
13년 전 조회 1,135
13년 전 조회 602
13년 전 조회 533
13년 전 조회 609
13년 전 조회 975
13년 전 조회 2,184
13년 전 조회 671
13년 전 조회 1,685
13년 전 조회 1,766
13년 전 조회 2,016
13년 전 조회 770
13년 전 조회 1,042
13년 전 조회 769
13년 전 조회 888
13년 전 조회 797
13년 전 조회 658
13년 전 조회 773
13년 전 조회 851
13년 전 조회 917
13년 전 조회 1,730
13년 전 조회 440
13년 전 조회 815
13년 전 조회 587
13년 전 조회 391
13년 전 조회 847
13년 전 조회 2,856
13년 전 조회 1,925
13년 전 조회 1,483
13년 전 조회 445
13년 전 조회 1,074
13년 전 조회 1,915
13년 전 조회 1,050
13년 전 조회 1,076
13년 전 조회 810
13년 전 조회 990
13년 전 조회 1,988
13년 전 조회 487
13년 전 조회 854
13년 전 조회 2,147
13년 전 조회 969
🐛 버그신고