iptables 관련

Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다. 로그인

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 1,360
13년 전 조회 2,090
13년 전 조회 766
13년 전 조회 641
13년 전 조회 1,983
13년 전 조회 581
13년 전 조회 596
13년 전 조회 890
13년 전 조회 622
13년 전 조회 479
13년 전 조회 843
13년 전 조회 980
13년 전 조회 1,007
13년 전 조회 763
13년 전 조회 1,762
13년 전 조회 938
13년 전 조회 511
13년 전 조회 753
13년 전 조회 1,354
13년 전 조회 827
13년 전 조회 462
13년 전 조회 1,005
13년 전 조회 1,393
13년 전 조회 507
13년 전 조회 481
13년 전 조회 407
13년 전 조회 721
13년 전 조회 458
13년 전 조회 918
13년 전 조회 950
13년 전 조회 1,359
13년 전 조회 545
13년 전 조회 832
13년 전 조회 4,444
13년 전 조회 1,069
13년 전 조회 413
13년 전 조회 486
13년 전 조회 641
13년 전 조회 1,107
13년 전 조회 415
13년 전 조회 1,348
13년 전 조회 1,597
13년 전 조회 466
13년 전 조회 378
13년 전 조회 534
13년 전 조회 2,141
13년 전 조회 387
13년 전 조회 532
13년 전 조회 394
13년 전 조회 396
13년 전 조회 880
13년 전 조회 1,059
13년 전 조회 406
13년 전 조회 517
13년 전 조회 962
13년 전 조회 411
13년 전 조회 1,161
13년 전 조회 1,486
13년 전 조회 3,932
13년 전 조회 916
13년 전 조회 1,133
13년 전 조회 602
13년 전 조회 532
13년 전 조회 607
13년 전 조회 973
13년 전 조회 2,183
13년 전 조회 670
13년 전 조회 1,685
13년 전 조회 1,766
13년 전 조회 2,015
13년 전 조회 768
13년 전 조회 1,039
13년 전 조회 767
13년 전 조회 886
13년 전 조회 796
13년 전 조회 655
13년 전 조회 772
13년 전 조회 849
13년 전 조회 916
13년 전 조회 1,730
13년 전 조회 438
13년 전 조회 813
13년 전 조회 585
13년 전 조회 389
13년 전 조회 844
13년 전 조회 2,855
13년 전 조회 1,921
13년 전 조회 1,482
13년 전 조회 445
13년 전 조회 1,072
13년 전 조회 1,914
13년 전 조회 1,048
13년 전 조회 1,075
13년 전 조회 809
13년 전 조회 987
13년 전 조회 1,987
13년 전 조회 486
13년 전 조회 852
13년 전 조회 2,147
13년 전 조회 967
🐛 버그신고