iptables 관련

Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다. 로그인

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 1,375
13년 전 조회 2,094
13년 전 조회 785
13년 전 조회 653
13년 전 조회 1,998
13년 전 조회 595
13년 전 조회 614
13년 전 조회 908
13년 전 조회 642
13년 전 조회 495
13년 전 조회 860
13년 전 조회 999
13년 전 조회 1,022
13년 전 조회 778
13년 전 조회 1,766
13년 전 조회 952
13년 전 조회 526
13년 전 조회 765
13년 전 조회 1,367
13년 전 조회 841
13년 전 조회 480
13년 전 조회 1,021
13년 전 조회 1,408
13년 전 조회 525
13년 전 조회 500
13년 전 조회 422
13년 전 조회 740
13년 전 조회 470
13년 전 조회 936
13년 전 조회 965
13년 전 조회 1,377
13년 전 조회 564
13년 전 조회 848
13년 전 조회 4,461
13년 전 조회 1,085
13년 전 조회 426
13년 전 조회 501
13년 전 조회 655
13년 전 조회 1,121
13년 전 조회 431
13년 전 조회 1,363
13년 전 조회 1,612
13년 전 조회 479
13년 전 조회 397
13년 전 조회 547
13년 전 조회 2,154
13년 전 조회 405
13년 전 조회 546
13년 전 조회 410
13년 전 조회 412
13년 전 조회 891
13년 전 조회 1,078
13년 전 조회 420
13년 전 조회 538
13년 전 조회 976
13년 전 조회 425
13년 전 조회 1,179
13년 전 조회 1,499
13년 전 조회 3,944
13년 전 조회 932
13년 전 조회 1,149
13년 전 조회 617
13년 전 조회 546
13년 전 조회 620
13년 전 조회 988
13년 전 조회 2,198
13년 전 조회 685
13년 전 조회 1,699
13년 전 조회 1,781
13년 전 조회 2,029
13년 전 조회 783
13년 전 조회 1,055
13년 전 조회 783
13년 전 조회 902
13년 전 조회 811
13년 전 조회 668
13년 전 조회 787
13년 전 조회 862
13년 전 조회 931
13년 전 조회 1,749
13년 전 조회 453
13년 전 조회 826
13년 전 조회 599
13년 전 조회 403
13년 전 조회 856
13년 전 조회 2,869
13년 전 조회 1,934
13년 전 조회 1,499
13년 전 조회 459
13년 전 조회 1,086
13년 전 조회 1,929
13년 전 조회 1,063
13년 전 조회 1,087
13년 전 조회 823
13년 전 조회 1,003
13년 전 조회 2,001
13년 전 조회 498
13년 전 조회 868
13년 전 조회 2,167
13년 전 조회 979
🐛 버그신고