iptables 관련

Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다. 로그인

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 1,364
13년 전 조회 2,093
13년 전 조회 772
13년 전 조회 644
13년 전 조회 1,988
13년 전 조회 584
13년 전 조회 598
13년 전 조회 891
13년 전 조회 626
13년 전 조회 482
13년 전 조회 848
13년 전 조회 983
13년 전 조회 1,010
13년 전 조회 770
13년 전 조회 1,762
13년 전 조회 940
13년 전 조회 514
13년 전 조회 756
13년 전 조회 1,358
13년 전 조회 830
13년 전 조회 466
13년 전 조회 1,008
13년 전 조회 1,398
13년 전 조회 512
13년 전 조회 486
13년 전 조회 410
13년 전 조회 725
13년 전 조회 461
13년 전 조회 922
13년 전 조회 953
13년 전 조회 1,363
13년 전 조회 547
13년 전 조회 835
13년 전 조회 4,448
13년 전 조회 1,072
13년 전 조회 416
13년 전 조회 488
13년 전 조회 644
13년 전 조회 1,108
13년 전 조회 419
13년 전 조회 1,349
13년 전 조회 1,600
13년 전 조회 469
13년 전 조회 381
13년 전 조회 536
13년 전 조회 2,145
13년 전 조회 391
13년 전 조회 537
13년 전 조회 397
13년 전 조회 401
13년 전 조회 883
13년 전 조회 1,064
13년 전 조회 411
13년 전 조회 520
13년 전 조회 965
13년 전 조회 413
13년 전 조회 1,164
13년 전 조회 1,487
13년 전 조회 3,934
13년 전 조회 919
13년 전 조회 1,137
13년 전 조회 604
13년 전 조회 534
13년 전 조회 609
13년 전 조회 976
13년 전 조회 2,187
13년 전 조회 672
13년 전 조회 1,687
13년 전 조회 1,768
13년 전 조회 2,017
13년 전 조회 772
13년 전 조회 1,042
13년 전 조회 771
13년 전 조회 888
13년 전 조회 797
13년 전 조회 659
13년 전 조회 774
13년 전 조회 851
13년 전 조회 919
13년 전 조회 1,733
13년 전 조회 440
13년 전 조회 816
13년 전 조회 589
13년 전 조회 392
13년 전 조회 848
13년 전 조회 2,857
13년 전 조회 1,925
13년 전 조회 1,486
13년 전 조회 447
13년 전 조회 1,076
13년 전 조회 1,918
13년 전 조회 1,051
13년 전 조회 1,077
13년 전 조회 812
13년 전 조회 990
13년 전 조회 1,990
13년 전 조회 489
13년 전 조회 855
13년 전 조회 2,150
13년 전 조회 971
🐛 버그신고