iptables 관련

Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 1,403
13년 전 조회 2,116
13년 전 조회 808
13년 전 조회 685
13년 전 조회 2,028
13년 전 조회 624
13년 전 조회 636
13년 전 조회 930
13년 전 조회 661
13년 전 조회 521
13년 전 조회 882
13년 전 조회 1,018
13년 전 조회 1,049
13년 전 조회 796
13년 전 조회 1,780
13년 전 조회 977
13년 전 조회 547
13년 전 조회 784
13년 전 조회 1,387
13년 전 조회 863
13년 전 조회 508
13년 전 조회 1,049
13년 전 조회 1,423
13년 전 조회 541
13년 전 조회 526
13년 전 조회 445
13년 전 조회 772
13년 전 조회 500
13년 전 조회 960
13년 전 조회 981
13년 전 조회 1,394
13년 전 조회 588
13년 전 조회 873
13년 전 조회 4,486
13년 전 조회 1,107
13년 전 조회 440
13년 전 조회 522
13년 전 조회 674
13년 전 조회 1,145
13년 전 조회 453
13년 전 조회 1,381
13년 전 조회 1,630
13년 전 조회 505
13년 전 조회 413
13년 전 조회 577
13년 전 조회 2,179
13년 전 조회 430
13년 전 조회 571
13년 전 조회 434
13년 전 조회 440
13년 전 조회 913
13년 전 조회 1,098
13년 전 조회 450
13년 전 조회 555
13년 전 조회 997
13년 전 조회 444
13년 전 조회 1,202
13년 전 조회 1,522
13년 전 조회 3,962
13년 전 조회 955
13년 전 조회 1,170
13년 전 조회 640
13년 전 조회 573
13년 전 조회 646
13년 전 조회 1,008
13년 전 조회 2,219
13년 전 조회 705
13년 전 조회 1,715
13년 전 조회 1,800
13년 전 조회 2,048
13년 전 조회 806
13년 전 조회 1,074
13년 전 조회 803
13년 전 조회 921
13년 전 조회 837
13년 전 조회 685
13년 전 조회 810
13년 전 조회 885
13년 전 조회 955
13년 전 조회 1,767
13년 전 조회 474
13년 전 조회 853
13년 전 조회 619
13년 전 조회 419
13년 전 조회 873
13년 전 조회 2,888
13년 전 조회 1,949
13년 전 조회 1,525
13년 전 조회 472
13년 전 조회 1,106
13년 전 조회 1,947
13년 전 조회 1,087
13년 전 조회 1,112
13년 전 조회 838
13년 전 조회 1,031
13년 전 조회 2,021
13년 전 조회 516
13년 전 조회 891
13년 전 조회 2,180
13년 전 조회 1,002
🐛 버그신고