iptables 관련

Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 1,482
13년 전 조회 2,191
13년 전 조회 890
13년 전 조회 769
13년 전 조회 2,116
13년 전 조회 708
13년 전 조회 728
13년 전 조회 1,012
13년 전 조회 750
13년 전 조회 609
13년 전 조회 981
13년 전 조회 1,113
13년 전 조회 1,129
13년 전 조회 888
13년 전 조회 1,843
13년 전 조회 1,067
13년 전 조회 634
13년 전 조회 887
13년 전 조회 1,483
13년 전 조회 956
13년 전 조회 586
13년 전 조회 1,134
13년 전 조회 1,517
13년 전 조회 634
13년 전 조회 607
13년 전 조회 536
13년 전 조회 866
13년 전 조회 568
13년 전 조회 1,048
13년 전 조회 1,070
13년 전 조회 1,484
13년 전 조회 682
13년 전 조회 968
13년 전 조회 4,572
13년 전 조회 1,197
13년 전 조회 536
13년 전 조회 613
13년 전 조회 775
13년 전 조회 1,229
13년 전 조회 545
13년 전 조회 1,479
13년 전 조회 1,721
13년 전 조회 596
13년 전 조회 509
13년 전 조회 658
13년 전 조회 2,277
13년 전 조회 519
13년 전 조회 666
13년 전 조회 533
13년 전 조회 520
13년 전 조회 1,005
13년 전 조회 1,190
13년 전 조회 533
13년 전 조회 643
13년 전 조회 1,090
13년 전 조회 539
13년 전 조회 1,291
13년 전 조회 1,607
13년 전 조회 4,059
13년 전 조회 1,050
13년 전 조회 1,263
13년 전 조회 725
13년 전 조회 669
13년 전 조회 731
13년 전 조회 1,105
13년 전 조회 2,293
13년 전 조회 794
13년 전 조회 1,799
13년 전 조회 1,892
13년 전 조회 2,147
13년 전 조회 883
13년 전 조회 1,174
13년 전 조회 895
13년 전 조회 1,012
13년 전 조회 923
13년 전 조회 779
13년 전 조회 903
13년 전 조회 964
13년 전 조회 1,047
13년 전 조회 1,875
13년 전 조회 567
13년 전 조회 945
13년 전 조회 709
13년 전 조회 515
13년 전 조회 967
13년 전 조회 2,977
13년 전 조회 2,041
13년 전 조회 1,622
13년 전 조회 563
13년 전 조회 1,203
13년 전 조회 2,045
13년 전 조회 1,180
13년 전 조회 1,190
13년 전 조회 936
13년 전 조회 1,120
13년 전 조회 2,112
13년 전 조회 604
13년 전 조회 973
13년 전 조회 2,271
13년 전 조회 1,093
🐛 버그신고