iptables 관련

Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 1,996
13년 전 조회 2,669
13년 전 조회 1,355
13년 전 조회 1,241
13년 전 조회 2,615
13년 전 조회 1,215
13년 전 조회 1,171
13년 전 조회 1,498
13년 전 조회 1,218
13년 전 조회 1,096
13년 전 조회 1,516
13년 전 조회 1,614
13년 전 조회 1,617
13년 전 조회 1,374
13년 전 조회 2,376
13년 전 조회 1,550
13년 전 조회 1,115
13년 전 조회 1,351
13년 전 조회 1,959
13년 전 조회 1,429
13년 전 조회 1,088
13년 전 조회 1,615
13년 전 조회 2,093
13년 전 조회 1,123
13년 전 조회 1,104
13년 전 조회 1,000
13년 전 조회 1,344
13년 전 조회 1,034
13년 전 조회 1,616
13년 전 조회 1,580
13년 전 조회 2,052
13년 전 조회 1,209
13년 전 조회 1,403
13년 전 조회 5,097
13년 전 조회 1,669
13년 전 조회 1,011
13년 전 조회 1,108
13년 전 조회 1,274
13년 전 조회 1,697
13년 전 조회 1,026
13년 전 조회 1,948
13년 전 조회 2,185
13년 전 조회 1,074
13년 전 조회 968
13년 전 조회 1,113
13년 전 조회 2,727
13년 전 조회 982
13년 전 조회 1,118
13년 전 조회 984
13년 전 조회 961
13년 전 조회 1,445
13년 전 조회 1,647
13년 전 조회 963
13년 전 조회 1,077
13년 전 조회 1,522
13년 전 조회 964
13년 전 조회 1,749
13년 전 조회 2,081
13년 전 조회 4,508
13년 전 조회 1,502
13년 전 조회 1,711
13년 전 조회 1,145
13년 전 조회 1,085
13년 전 조회 1,166
13년 전 조회 1,567
13년 전 조회 2,743
13년 전 조회 1,262
13년 전 조회 2,257
13년 전 조회 2,339
13년 전 조회 2,667
13년 전 조회 1,349
13년 전 조회 1,635
13년 전 조회 1,352
13년 전 조회 1,448
13년 전 조회 1,360
13년 전 조회 1,213
13년 전 조회 1,372
13년 전 조회 1,396
13년 전 조회 1,481
13년 전 조회 2,326
13년 전 조회 982
13년 전 조회 1,384
13년 전 조회 1,121
13년 전 조회 910
13년 전 조회 1,406
13년 전 조회 3,363
13년 전 조회 2,472
13년 전 조회 2,040
13년 전 조회 985
13년 전 조회 1,610
13년 전 조회 2,465
13년 전 조회 1,574
13년 전 조회 1,628
13년 전 조회 1,368
13년 전 조회 1,535
13년 전 조회 2,521
13년 전 조회 1,002
13년 전 조회 1,354
13년 전 조회 2,698
13년 전 조회 1,511