iptables 관련

Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 1,383
13년 전 조회 2,098
13년 전 조회 787
13년 전 조회 663
13년 전 조회 2,001
13년 전 조회 602
13년 전 조회 617
13년 전 조회 912
13년 전 조회 648
13년 전 조회 503
13년 전 조회 867
13년 전 조회 1,005
13년 전 조회 1,028
13년 전 조회 782
13년 전 조회 1,767
13년 전 조회 957
13년 전 조회 530
13년 전 조회 772
13년 전 조회 1,374
13년 전 조회 845
13년 전 조회 486
13년 전 조회 1,025
13년 전 조회 1,412
13년 전 조회 526
13년 전 조회 506
13년 전 조회 424
13년 전 조회 748
13년 전 조회 475
13년 전 조회 940
13년 전 조회 968
13년 전 조회 1,379
13년 전 조회 567
13년 전 조회 854
13년 전 조회 4,464
13년 전 조회 1,092
13년 전 조회 428
13년 전 조회 505
13년 전 조회 661
13년 전 조회 1,128
13년 전 조회 438
13년 전 조회 1,368
13년 전 조회 1,617
13년 전 조회 484
13년 전 조회 401
13년 전 조회 555
13년 전 조회 2,162
13년 전 조회 410
13년 전 조회 555
13년 전 조회 418
13년 전 조회 420
13년 전 조회 898
13년 전 조회 1,083
13년 전 조회 428
13년 전 조회 544
13년 전 조회 981
13년 전 조회 430
13년 전 조회 1,183
13년 전 조회 1,510
13년 전 조회 3,946
13년 전 조회 938
13년 전 조회 1,155
13년 전 조회 623
13년 전 조회 555
13년 전 조회 629
13년 전 조회 995
13년 전 조회 2,204
13년 전 조회 689
13년 전 조회 1,706
13년 전 조회 1,788
13년 전 조회 2,036
13년 전 조회 791
13년 전 조회 1,063
13년 전 조회 790
13년 전 조회 908
13년 전 조회 817
13년 전 조회 671
13년 전 조회 794
13년 전 조회 872
13년 전 조회 939
13년 전 조회 1,751
13년 전 조회 459
13년 전 조회 832
13년 전 조회 603
13년 전 조회 407
13년 전 조회 860
13년 전 조회 2,871
13년 전 조회 1,937
13년 전 조회 1,503
13년 전 조회 465
13년 전 조회 1,090
13년 전 조회 1,935
13년 전 조회 1,068
13년 전 조회 1,090
13년 전 조회 825
13년 전 조회 1,010
13년 전 조회 2,006
13년 전 조회 507
13년 전 조회 874
13년 전 조회 2,175
13년 전 조회 985
🐛 버그신고