iptables 관련

Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 1,507
13년 전 조회 2,213
13년 전 조회 914
13년 전 조회 791
13년 전 조회 2,139
13년 전 조회 744
13년 전 조회 752
13년 전 조회 1,038
13년 전 조회 778
13년 전 조회 631
13년 전 조회 1,003
13년 전 조회 1,139
13년 전 조회 1,148
13년 전 조회 920
13년 전 조회 1,862
13년 전 조회 1,096
13년 전 조회 659
13년 전 조회 909
13년 전 조회 1,508
13년 전 조회 978
13년 전 조회 614
13년 전 조회 1,162
13년 전 조회 1,539
13년 전 조회 655
13년 전 조회 633
13년 전 조회 557
13년 전 조회 890
13년 전 조회 589
13년 전 조회 1,076
13년 전 조회 1,095
13년 전 조회 1,509
13년 전 조회 702
13년 전 조회 991
13년 전 조회 4,594
13년 전 조회 1,218
13년 전 조회 557
13년 전 조회 650
13년 전 조회 798
13년 전 조회 1,251
13년 전 조회 572
13년 전 조회 1,501
13년 전 조회 1,740
13년 전 조회 621
13년 전 조회 533
13년 전 조회 686
13년 전 조회 2,297
13년 전 조회 541
13년 전 조회 687
13년 전 조회 560
13년 전 조회 551
13년 전 조회 1,031
13년 전 조회 1,215
13년 전 조회 556
13년 전 조회 675
13년 전 조회 1,118
13년 전 조회 558
13년 전 조회 1,321
13년 전 조회 1,639
13년 전 조회 4,085
13년 전 조회 1,074
13년 전 조회 1,282
13년 전 조회 748
13년 전 조회 695
13년 전 조회 754
13년 전 조회 1,134
13년 전 조회 2,323
13년 전 조회 822
13년 전 조회 1,834
13년 전 조회 1,918
13년 전 조회 2,172
13년 전 조회 907
13년 전 조회 1,195
13년 전 조회 923
13년 전 조회 1,043
13년 전 조회 955
13년 전 조회 798
13년 전 조회 929
13년 전 조회 996
13년 전 조회 1,067
13년 전 조회 1,899
13년 전 조회 599
13년 전 조회 968
13년 전 조회 739
13년 전 조회 541
13년 전 조회 1,004
13년 전 조회 3,002
13년 전 조회 2,072
13년 전 조회 1,655
13년 전 조회 596
13년 전 조회 1,226
13년 전 조회 2,070
13년 전 조회 1,196
13년 전 조회 1,212
13년 전 조회 960
13년 전 조회 1,143
13년 전 조회 2,133
13년 전 조회 627
13년 전 조회 994
13년 전 조회 2,294
13년 전 조회 1,108