iptables 관련

Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 1,486
13년 전 조회 2,197
13년 전 조회 894
13년 전 조회 773
13년 전 조회 2,125
13년 전 조회 717
13년 전 조회 737
13년 전 조회 1,017
13년 전 조회 755
13년 전 조회 614
13년 전 조회 988
13년 전 조회 1,119
13년 전 조회 1,137
13년 전 조회 900
13년 전 조회 1,845
13년 전 조회 1,074
13년 전 조회 639
13년 전 조회 892
13년 전 조회 1,493
13년 전 조회 958
13년 전 조회 594
13년 전 조회 1,142
13년 전 조회 1,523
13년 전 조회 643
13년 전 조회 614
13년 전 조회 538
13년 전 조회 872
13년 전 조회 570
13년 전 조회 1,058
13년 전 조회 1,075
13년 전 조회 1,493
13년 전 조회 692
13년 전 조회 975
13년 전 조회 4,580
13년 전 조회 1,202
13년 전 조회 544
13년 전 조회 623
13년 전 조회 785
13년 전 조회 1,233
13년 전 조회 555
13년 전 조회 1,484
13년 전 조회 1,729
13년 전 조회 601
13년 전 조회 517
13년 전 조회 665
13년 전 조회 2,285
13년 전 조회 528
13년 전 조회 675
13년 전 조회 544
13년 전 조회 529
13년 전 조회 1,011
13년 전 조회 1,196
13년 전 조회 537
13년 전 조회 655
13년 전 조회 1,101
13년 전 조회 545
13년 전 조회 1,302
13년 전 조회 1,615
13년 전 조회 4,067
13년 전 조회 1,062
13년 전 조회 1,267
13년 전 조회 734
13년 전 조회 680
13년 전 조회 739
13년 전 조회 1,118
13년 전 조회 2,300
13년 전 조회 804
13년 전 조회 1,804
13년 전 조회 1,899
13년 전 조회 2,154
13년 전 조회 889
13년 전 조회 1,184
13년 전 조회 904
13년 전 조회 1,021
13년 전 조회 929
13년 전 조회 783
13년 전 조회 910
13년 전 조회 969
13년 전 조회 1,054
13년 전 조회 1,880
13년 전 조회 577
13년 전 조회 956
13년 전 조회 719
13년 전 조회 522
13년 전 조회 980
13년 전 조회 2,983
13년 전 조회 2,049
13년 전 조회 1,631
13년 전 조회 572
13년 전 조회 1,209
13년 전 조회 2,052
13년 전 조회 1,187
13년 전 조회 1,196
13년 전 조회 942
13년 전 조회 1,132
13년 전 조회 2,118
13년 전 조회 608
13년 전 조회 979
13년 전 조회 2,280
13년 전 조회 1,100
🐛 버그신고