iptables 관련

Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 1,440
13년 전 조회 2,154
13년 전 조회 853
13년 전 조회 730
13년 전 조회 2,074
13년 전 조회 660
13년 전 조회 683
13년 전 조회 969
13년 전 조회 708
13년 전 조회 564
13년 전 조회 927
13년 전 조회 1,060
13년 전 조회 1,080
13년 전 조회 845
13년 전 조회 1,815
13년 전 조회 1,023
13년 전 조회 589
13년 전 조회 840
13년 전 조회 1,427
13년 전 조회 913
13년 전 조회 558
13년 전 조회 1,094
13년 전 조회 1,470
13년 전 조회 591
13년 전 조회 567
13년 전 조회 483
13년 전 조회 815
13년 전 조회 533
13년 전 조회 996
13년 전 조회 1,027
13년 전 조회 1,447
13년 전 조회 640
13년 전 조회 912
13년 전 조회 4,532
13년 전 조회 1,159
13년 전 조회 481
13년 전 조회 568
13년 전 조회 721
13년 전 조회 1,178
13년 전 조회 497
13년 전 조회 1,425
13년 전 조회 1,665
13년 전 조회 539
13년 전 조회 460
13년 전 조회 618
13년 전 조회 2,228
13년 전 조회 475
13년 전 조회 610
13년 전 조회 483
13년 전 조회 478
13년 전 조회 945
13년 전 조회 1,138
13년 전 조회 493
13년 전 조회 598
13년 전 조회 1,044
13년 전 조회 473
13년 전 조회 1,244
13년 전 조회 1,572
13년 전 조회 4,005
13년 전 조회 1,000
13년 전 조회 1,214
13년 전 조회 681
13년 전 조회 618
13년 전 조회 683
13년 전 조회 1,061
13년 전 조회 2,254
13년 전 조회 739
13년 전 조회 1,760
13년 전 조회 1,852
13년 전 조회 2,100
13년 전 조회 848
13년 전 조회 1,120
13년 전 조회 841
13년 전 조회 971
13년 전 조회 882
13년 전 조회 733
13년 전 조회 853
13년 전 조회 915
13년 전 조회 998
13년 전 조회 1,820
13년 전 조회 519
13년 전 조회 890
13년 전 조회 663
13년 전 조회 466
13년 전 조회 920
13년 전 조회 2,932
13년 전 조회 1,993
13년 전 조회 1,564
13년 전 조회 518
13년 전 조회 1,151
13년 전 조회 1,993
13년 전 조회 1,137
13년 전 조회 1,153
13년 전 조회 889
13년 전 조회 1,071
13년 전 조회 2,060
13년 전 조회 558
13년 전 조회 927
13년 전 조회 2,215
13년 전 조회 1,038
🐛 버그신고