iptables 관련

Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다. 로그인

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 1,381
13년 전 조회 2,096
13년 전 조회 786
13년 전 조회 660
13년 전 조회 1,999
13년 전 조회 599
13년 전 조회 614
13년 전 조회 910
13년 전 조회 645
13년 전 조회 500
13년 전 조회 863
13년 전 조회 1,002
13년 전 조회 1,027
13년 전 조회 782
13년 전 조회 1,766
13년 전 조회 954
13년 전 조회 528
13년 전 조회 766
13년 전 조회 1,370
13년 전 조회 843
13년 전 조회 483
13년 전 조회 1,022
13년 전 조회 1,409
13년 전 조회 525
13년 전 조회 503
13년 전 조회 423
13년 전 조회 746
13년 전 조회 474
13년 전 조회 938
13년 전 조회 966
13년 전 조회 1,379
13년 전 조회 566
13년 전 조회 853
13년 전 조회 4,462
13년 전 조회 1,088
13년 전 조회 428
13년 전 조회 502
13년 전 조회 658
13년 전 조회 1,123
13년 전 조회 435
13년 전 조회 1,366
13년 전 조회 1,615
13년 전 조회 481
13년 전 조회 400
13년 전 조회 550
13년 전 조회 2,159
13년 전 조회 406
13년 전 조회 551
13년 전 조회 415
13년 전 조회 417
13년 전 조회 895
13년 전 조회 1,081
13년 전 조회 425
13년 전 조회 542
13년 전 조회 980
13년 전 조회 427
13년 전 조회 1,181
13년 전 조회 1,508
13년 전 조회 3,945
13년 전 조회 935
13년 전 조회 1,154
13년 전 조회 622
13년 전 조회 549
13년 전 조회 625
13년 전 조회 990
13년 전 조회 2,202
13년 전 조회 688
13년 전 조회 1,704
13년 전 조회 1,786
13년 전 조회 2,036
13년 전 조회 789
13년 전 조회 1,062
13년 전 조회 786
13년 전 조회 906
13년 전 조회 816
13년 전 조회 670
13년 전 조회 790
13년 전 조회 870
13년 전 조회 935
13년 전 조회 1,751
13년 전 조회 457
13년 전 조회 831
13년 전 조회 601
13년 전 조회 406
13년 전 조회 857
13년 전 조회 2,870
13년 전 조회 1,935
13년 전 조회 1,501
13년 전 조회 462
13년 전 조회 1,090
13년 전 조회 1,932
13년 전 조회 1,065
13년 전 조회 1,089
13년 전 조회 825
13년 전 조회 1,006
13년 전 조회 2,005
13년 전 조회 505
13년 전 조회 874
13년 전 조회 2,173
13년 전 조회 984
🐛 버그신고