iptables 관련

Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다. 로그인

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 1,379
13년 전 조회 2,095
13년 전 조회 785
13년 전 조회 658
13년 전 조회 1,998
13년 전 조회 597
13년 전 조회 614
13년 전 조회 909
13년 전 조회 643
13년 전 조회 496
13년 전 조회 860
13년 전 조회 1,001
13년 전 조회 1,025
13년 전 조회 781
13년 전 조회 1,766
13년 전 조회 954
13년 전 조회 527
13년 전 조회 765
13년 전 조회 1,367
13년 전 조회 842
13년 전 조회 483
13년 전 조회 1,021
13년 전 조회 1,408
13년 전 조회 525
13년 전 조회 502
13년 전 조회 422
13년 전 조회 743
13년 전 조회 473
13년 전 조회 937
13년 전 조회 966
13년 전 조회 1,377
13년 전 조회 566
13년 전 조회 849
13년 전 조회 4,462
13년 전 조회 1,087
13년 전 조회 427
13년 전 조회 502
13년 전 조회 657
13년 전 조회 1,122
13년 전 조회 434
13년 전 조회 1,364
13년 전 조회 1,613
13년 전 조회 481
13년 전 조회 399
13년 전 조회 548
13년 전 조회 2,158
13년 전 조회 405
13년 전 조회 550
13년 전 조회 411
13년 전 조회 415
13년 전 조회 894
13년 전 조회 1,080
13년 전 조회 423
13년 전 조회 538
13년 전 조회 977
13년 전 조회 426
13년 전 조회 1,180
13년 전 조회 1,504
13년 전 조회 3,944
13년 전 조회 932
13년 전 조회 1,151
13년 전 조회 618
13년 전 조회 548
13년 전 조회 621
13년 전 조회 988
13년 전 조회 2,199
13년 전 조회 686
13년 전 조회 1,701
13년 전 조회 1,784
13년 전 조회 2,030
13년 전 조회 784
13년 전 조회 1,057
13년 전 조회 784
13년 전 조회 903
13년 전 조회 811
13년 전 조회 668
13년 전 조회 789
13년 전 조회 865
13년 전 조회 933
13년 전 조회 1,749
13년 전 조회 455
13년 전 조회 830
13년 전 조회 599
13년 전 조회 405
13년 전 조회 856
13년 전 조회 2,869
13년 전 조회 1,934
13년 전 조회 1,499
13년 전 조회 461
13년 전 조회 1,088
13년 전 조회 1,931
13년 전 조회 1,063
13년 전 조회 1,088
13년 전 조회 823
13년 전 조회 1,005
13년 전 조회 2,004
13년 전 조회 499
13년 전 조회 870
13년 전 조회 2,169
13년 전 조회 982
🐛 버그신고