iptables 관련

Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 1,468
13년 전 조회 2,174
13년 전 조회 874
13년 전 조회 744
13년 전 조회 2,093
13년 전 조회 678
13년 전 조회 700
13년 전 조회 986
13년 전 조회 728
13년 전 조회 583
13년 전 조회 950
13년 전 조회 1,084
13년 전 조회 1,109
13년 전 조회 866
13년 전 조회 1,826
13년 전 조회 1,042
13년 전 조회 613
13년 전 조회 863
13년 전 조회 1,455
13년 전 조회 934
13년 전 조회 571
13년 전 조회 1,109
13년 전 조회 1,495
13년 전 조회 608
13년 전 조회 580
13년 전 조회 505
13년 전 조회 834
13년 전 조회 548
13년 전 조회 1,019
13년 전 조회 1,042
13년 전 조회 1,467
13년 전 조회 661
13년 전 조회 936
13년 전 조회 4,552
13년 전 조회 1,179
13년 전 조회 511
13년 전 조회 594
13년 전 조회 748
13년 전 조회 1,202
13년 전 조회 521
13년 전 조회 1,456
13년 전 조회 1,690
13년 전 조회 570
13년 전 조회 483
13년 전 조회 638
13년 전 조회 2,250
13년 전 조회 489
13년 전 조회 637
13년 전 조회 510
13년 전 조회 505
13년 전 조회 975
13년 전 조회 1,159
13년 전 조회 511
13년 전 조회 621
13년 전 조회 1,062
13년 전 조회 512
13년 전 조회 1,267
13년 전 조회 1,583
13년 전 조회 4,028
13년 전 조회 1,026
13년 전 조회 1,239
13년 전 조회 703
13년 전 조회 639
13년 전 조회 707
13년 전 조회 1,081
13년 전 조회 2,265
13년 전 조회 765
13년 전 조회 1,779
13년 전 조회 1,868
13년 전 조회 2,115
13년 전 조회 866
13년 전 조회 1,146
13년 전 조회 871
13년 전 조회 995
13년 전 조회 900
13년 전 조회 751
13년 전 조회 877
13년 전 조회 940
13년 전 조회 1,019
13년 전 조회 1,844
13년 전 조회 542
13년 전 조회 916
13년 전 조회 681
13년 전 조회 486
13년 전 조회 941
13년 전 조회 2,951
13년 전 조회 2,017
13년 전 조회 1,591
13년 전 조회 544
13년 전 조회 1,174
13년 전 조회 2,019
13년 전 조회 1,157
13년 전 조회 1,171
13년 전 조회 917
13년 전 조회 1,093
13년 전 조회 2,086
13년 전 조회 580
13년 전 조회 945
13년 전 조회 2,240
13년 전 조회 1,068
🐛 버그신고