iptables 관련

Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다. 로그인

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 1,363
13년 전 조회 2,091
13년 전 조회 770
13년 전 조회 643
13년 전 조회 1,987
13년 전 조회 583
13년 전 조회 598
13년 전 조회 891
13년 전 조회 625
13년 전 조회 482
13년 전 조회 848
13년 전 조회 982
13년 전 조회 1,008
13년 전 조회 766
13년 전 조회 1,762
13년 전 조회 939
13년 전 조회 514
13년 전 조회 756
13년 전 조회 1,358
13년 전 조회 829
13년 전 조회 466
13년 전 조회 1,007
13년 전 조회 1,397
13년 전 조회 510
13년 전 조회 486
13년 전 조회 410
13년 전 조회 725
13년 전 조회 460
13년 전 조회 921
13년 전 조회 953
13년 전 조회 1,363
13년 전 조회 547
13년 전 조회 835
13년 전 조회 4,448
13년 전 조회 1,072
13년 전 조회 416
13년 전 조회 488
13년 전 조회 644
13년 전 조회 1,108
13년 전 조회 419
13년 전 조회 1,349
13년 전 조회 1,600
13년 전 조회 469
13년 전 조회 381
13년 전 조회 536
13년 전 조회 2,145
13년 전 조회 391
13년 전 조회 537
13년 전 조회 397
13년 전 조회 399
13년 전 조회 883
13년 전 조회 1,064
13년 전 조회 411
13년 전 조회 520
13년 전 조회 965
13년 전 조회 412
13년 전 조회 1,164
13년 전 조회 1,486
13년 전 조회 3,934
13년 전 조회 919
13년 전 조회 1,137
13년 전 조회 603
13년 전 조회 533
13년 전 조회 609
13년 전 조회 975
13년 전 조회 2,184
13년 전 조회 672
13년 전 조회 1,686
13년 전 조회 1,767
13년 전 조회 2,017
13년 전 조회 772
13년 전 조회 1,042
13년 전 조회 770
13년 전 조회 888
13년 전 조회 797
13년 전 조회 659
13년 전 조회 774
13년 전 조회 851
13년 전 조회 918
13년 전 조회 1,730
13년 전 조회 440
13년 전 조회 816
13년 전 조회 588
13년 전 조회 391
13년 전 조회 848
13년 전 조회 2,856
13년 전 조회 1,925
13년 전 조회 1,485
13년 전 조회 446
13년 전 조회 1,075
13년 전 조회 1,917
13년 전 조회 1,051
13년 전 조회 1,076
13년 전 조회 811
13년 전 조회 990
13년 전 조회 1,989
13년 전 조회 488
13년 전 조회 854
13년 전 조회 2,150
13년 전 조회 971
🐛 버그신고