iptables 관련

Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다. 로그인

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 1,379
13년 전 조회 2,094
13년 전 조회 785
13년 전 조회 654
13년 전 조회 1,998
13년 전 조회 596
13년 전 조회 614
13년 전 조회 908
13년 전 조회 643
13년 전 조회 495
13년 전 조회 860
13년 전 조회 1,000
13년 전 조회 1,024
13년 전 조회 780
13년 전 조회 1,766
13년 전 조회 953
13년 전 조회 526
13년 전 조회 765
13년 전 조회 1,367
13년 전 조회 842
13년 전 조회 482
13년 전 조회 1,021
13년 전 조회 1,408
13년 전 조회 525
13년 전 조회 501
13년 전 조회 422
13년 전 조회 743
13년 전 조회 472
13년 전 조회 936
13년 전 조회 965
13년 전 조회 1,377
13년 전 조회 565
13년 전 조회 849
13년 전 조회 4,462
13년 전 조회 1,087
13년 전 조회 427
13년 전 조회 501
13년 전 조회 656
13년 전 조회 1,121
13년 전 조회 433
13년 전 조회 1,364
13년 전 조회 1,612
13년 전 조회 479
13년 전 조회 398
13년 전 조회 547
13년 전 조회 2,156
13년 전 조회 405
13년 전 조회 547
13년 전 조회 410
13년 전 조회 414
13년 전 조회 892
13년 전 조회 1,079
13년 전 조회 422
13년 전 조회 538
13년 전 조회 976
13년 전 조회 425
13년 전 조회 1,179
13년 전 조회 1,503
13년 전 조회 3,944
13년 전 조회 932
13년 전 조회 1,150
13년 전 조회 617
13년 전 조회 547
13년 전 조회 621
13년 전 조회 988
13년 전 조회 2,198
13년 전 조회 686
13년 전 조회 1,701
13년 전 조회 1,783
13년 전 조회 2,030
13년 전 조회 784
13년 전 조회 1,056
13년 전 조회 783
13년 전 조회 902
13년 전 조회 811
13년 전 조회 668
13년 전 조회 788
13년 전 조회 864
13년 전 조회 933
13년 전 조회 1,749
13년 전 조회 454
13년 전 조회 827
13년 전 조회 599
13년 전 조회 403
13년 전 조회 856
13년 전 조회 2,869
13년 전 조회 1,934
13년 전 조회 1,499
13년 전 조회 460
13년 전 조회 1,087
13년 전 조회 1,930
13년 전 조회 1,063
13년 전 조회 1,088
13년 전 조회 823
13년 전 조회 1,004
13년 전 조회 2,003
13년 전 조회 498
13년 전 조회 869
13년 전 조회 2,168
13년 전 조회 982
🐛 버그신고