iptables 관련

Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 1,403
13년 전 조회 2,116
13년 전 조회 804
13년 전 조회 682
13년 전 조회 2,027
13년 전 조회 622
13년 전 조회 633
13년 전 조회 928
13년 전 조회 661
13년 전 조회 519
13년 전 조회 879
13년 전 조회 1,018
13년 전 조회 1,048
13년 전 조회 796
13년 전 조회 1,779
13년 전 조회 976
13년 전 조회 546
13년 전 조회 784
13년 전 조회 1,386
13년 전 조회 860
13년 전 조회 506
13년 전 조회 1,045
13년 전 조회 1,423
13년 전 조회 540
13년 전 조회 524
13년 전 조회 442
13년 전 조회 770
13년 전 조회 497
13년 전 조회 959
13년 전 조회 981
13년 전 조회 1,392
13년 전 조회 587
13년 전 조회 872
13년 전 조회 4,484
13년 전 조회 1,106
13년 전 조회 440
13년 전 조회 519
13년 전 조회 673
13년 전 조회 1,145
13년 전 조회 453
13년 전 조회 1,379
13년 전 조회 1,630
13년 전 조회 505
13년 전 조회 413
13년 전 조회 576
13년 전 조회 2,178
13년 전 조회 428
13년 전 조회 569
13년 전 조회 433
13년 전 조회 438
13년 전 조회 912
13년 전 조회 1,096
13년 전 조회 449
13년 전 조회 554
13년 전 조회 997
13년 전 조회 443
13년 전 조회 1,199
13년 전 조회 1,522
13년 전 조회 3,959
13년 전 조회 954
13년 전 조회 1,168
13년 전 조회 639
13년 전 조회 571
13년 전 조회 646
13년 전 조회 1,006
13년 전 조회 2,217
13년 전 조회 705
13년 전 조회 1,714
13년 전 조회 1,800
13년 전 조회 2,048
13년 전 조회 804
13년 전 조회 1,072
13년 전 조회 802
13년 전 조회 921
13년 전 조회 836
13년 전 조회 684
13년 전 조회 810
13년 전 조회 883
13년 전 조회 954
13년 전 조회 1,767
13년 전 조회 473
13년 전 조회 852
13년 전 조회 618
13년 전 조회 417
13년 전 조회 872
13년 전 조회 2,888
13년 전 조회 1,948
13년 전 조회 1,525
13년 전 조회 472
13년 전 조회 1,104
13년 전 조회 1,945
13년 전 조회 1,085
13년 전 조회 1,110
13년 전 조회 838
13년 전 조회 1,028
13년 전 조회 2,021
13년 전 조회 516
13년 전 조회 889
13년 전 조회 2,180
13년 전 조회 1,002
🐛 버그신고