iptables 관련

Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 1,436
13년 전 조회 2,154
13년 전 조회 849
13년 전 조회 725
13년 전 조회 2,073
13년 전 조회 659
13년 전 조회 681
13년 전 조회 966
13년 전 조회 704
13년 전 조회 560
13년 전 조회 922
13년 전 조회 1,055
13년 전 조회 1,078
13년 전 조회 838
13년 전 조회 1,813
13년 전 조회 1,020
13년 전 조회 587
13년 전 조회 837
13년 전 조회 1,422
13년 전 조회 911
13년 전 조회 557
13년 전 조회 1,088
13년 전 조회 1,467
13년 전 조회 587
13년 전 조회 564
13년 전 조회 481
13년 전 조회 810
13년 전 조회 530
13년 전 조회 991
13년 전 조회 1,022
13년 전 조회 1,444
13년 전 조회 638
13년 전 조회 911
13년 전 조회 4,530
13년 전 조회 1,156
13년 전 조회 476
13년 전 조회 564
13년 전 조회 717
13년 전 조회 1,177
13년 전 조회 494
13년 전 조회 1,425
13년 전 조회 1,663
13년 전 조회 538
13년 전 조회 456
13년 전 조회 617
13년 전 조회 2,226
13년 전 조회 472
13년 전 조회 609
13년 전 조회 479
13년 전 조회 474
13년 전 조회 942
13년 전 조회 1,137
13년 전 조회 490
13년 전 조회 593
13년 전 조회 1,043
13년 전 조회 472
13년 전 조회 1,240
13년 전 조회 1,568
13년 전 조회 4,004
13년 전 조회 996
13년 전 조회 1,209
13년 전 조회 676
13년 전 조회 612
13년 전 조회 678
13년 전 조회 1,054
13년 전 조회 2,253
13년 전 조회 738
13년 전 조회 1,759
13년 전 조회 1,848
13년 전 조회 2,097
13년 전 조회 844
13년 전 조회 1,114
13년 전 조회 837
13년 전 조회 969
13년 전 조회 879
13년 전 조회 726
13년 전 조회 850
13년 전 조회 913
13년 전 조회 996
13년 전 조회 1,813
13년 전 조회 517
13년 전 조회 884
13년 전 조회 658
13년 전 조회 461
13년 전 조회 915
13년 전 조회 2,929
13년 전 조회 1,989
13년 전 조회 1,560
13년 전 조회 518
13년 전 조회 1,147
13년 전 조회 1,989
13년 전 조회 1,131
13년 전 조회 1,149
13년 전 조회 883
13년 전 조회 1,068
13년 전 조회 2,058
13년 전 조회 555
13년 전 조회 925
13년 전 조회 2,212
13년 전 조회 1,035
🐛 버그신고