iptables 관련

Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다. 로그인

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 1,356
13년 전 조회 2,085
13년 전 조회 761
13년 전 조회 637
13년 전 조회 1,978
13년 전 조회 574
13년 전 조회 590
13년 전 조회 885
13년 전 조회 618
13년 전 조회 474
13년 전 조회 838
13년 전 조회 975
13년 전 조회 1,001
13년 전 조회 758
13년 전 조회 1,759
13년 전 조회 930
13년 전 조회 507
13년 전 조회 745
13년 전 조회 1,346
13년 전 조회 820
13년 전 조회 459
13년 전 조회 999
13년 전 조회 1,387
13년 전 조회 501
13년 전 조회 474
13년 전 조회 402
13년 전 조회 715
13년 전 조회 453
13년 전 조회 911
13년 전 조회 945
13년 전 조회 1,351
13년 전 조회 536
13년 전 조회 825
13년 전 조회 4,439
13년 전 조회 1,061
13년 전 조회 406
13년 전 조회 478
13년 전 조회 634
13년 전 조회 1,101
13년 전 조회 408
13년 전 조회 1,343
13년 전 조회 1,590
13년 전 조회 460
13년 전 조회 371
13년 전 조회 526
13년 전 조회 2,134
13년 전 조회 382
13년 전 조회 528
13년 전 조회 387
13년 전 조회 391
13년 전 조회 874
13년 전 조회 1,056
13년 전 조회 402
13년 전 조회 509
13년 전 조회 955
13년 전 조회 409
13년 전 조회 1,157
13년 전 조회 1,482
13년 전 조회 3,927
13년 전 조회 914
13년 전 조회 1,129
13년 전 조회 600
13년 전 조회 526
13년 전 조회 601
13년 전 조회 968
13년 전 조회 2,178
13년 전 조회 662
13년 전 조회 1,680
13년 전 조회 1,761
13년 전 조회 2,009
13년 전 조회 765
13년 전 조회 1,032
13년 전 조회 761
13년 전 조회 880
13년 전 조회 790
13년 전 조회 652
13년 전 조회 768
13년 전 조회 843
13년 전 조회 911
13년 전 조회 1,724
13년 전 조회 435
13년 전 조회 807
13년 전 조회 583
13년 전 조회 384
13년 전 조회 842
13년 전 조회 2,854
13년 전 조회 1,919
13년 전 조회 1,481
13년 전 조회 443
13년 전 조회 1,069
13년 전 조회 1,911
13년 전 조회 1,044
13년 전 조회 1,070
13년 전 조회 807
13년 전 조회 984
13년 전 조회 1,982
13년 전 조회 484
13년 전 조회 848
13년 전 조회 2,144
13년 전 조회 963
🐛 버그신고