iptables 관련

Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 1,530
13년 전 조회 2,236
13년 전 조회 938
13년 전 조회 813
13년 전 조회 2,163
13년 전 조회 759
13년 전 조회 776
13년 전 조회 1,065
13년 전 조회 804
13년 전 조회 651
13년 전 조회 1,028
13년 전 조회 1,160
13년 전 조회 1,170
13년 전 조회 940
13년 전 조회 1,881
13년 전 조회 1,117
13년 전 조회 676
13년 전 조회 924
13년 전 조회 1,521
13년 전 조회 990
13년 전 조회 629
13년 전 조회 1,181
13년 전 조회 1,559
13년 전 조회 671
13년 전 조회 655
13년 전 조회 570
13년 전 조회 907
13년 전 조회 603
13년 전 조회 1,097
13년 전 조회 1,115
13년 전 조회 1,524
13년 전 조회 721
13년 전 조회 1,002
13년 전 조회 4,614
13년 전 조회 1,237
13년 전 조회 578
13년 전 조회 666
13년 전 조회 818
13년 전 조회 1,274
13년 전 조회 586
13년 전 조회 1,520
13년 전 조회 1,758
13년 전 조회 640
13년 전 조회 549
13년 전 조회 706
13년 전 조회 2,318
13년 전 조회 559
13년 전 조회 708
13년 전 조회 581
13년 전 조회 568
13년 전 조회 1,045
13년 전 조회 1,240
13년 전 조회 572
13년 전 조회 691
13년 전 조회 1,142
13년 전 조회 579
13년 전 조회 1,335
13년 전 조회 1,654
13년 전 조회 4,101
13년 전 조회 1,091
13년 전 조회 1,312
13년 전 조회 766
13년 전 조회 713
13년 전 조회 769
13년 전 조회 1,152
13년 전 조회 2,343
13년 전 조회 840
13년 전 조회 1,854
13년 전 조회 1,932
13년 전 조회 2,193
13년 전 조회 925
13년 전 조회 1,212
13년 전 조회 940
13년 전 조회 1,055
13년 전 조회 973
13년 전 조회 813
13년 전 조회 955
13년 전 조회 1,010
13년 전 조회 1,082
13년 전 조회 1,914
13년 전 조회 618
13년 전 조회 984
13년 전 조회 758
13년 전 조회 558
13년 전 조회 1,019
13년 전 조회 3,024
13년 전 조회 2,085
13년 전 조회 1,671
13년 전 조회 613
13년 전 조회 1,245
13년 전 조회 2,089
13년 전 조회 1,216
13년 전 조회 1,230
13년 전 조회 972
13년 전 조회 1,156
13년 전 조회 2,156
13년 전 조회 646
13년 전 조회 1,013
13년 전 조회 2,313
13년 전 조회 1,124