iptables 관련

Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 1,488
13년 전 조회 2,197
13년 전 조회 894
13년 전 조회 774
13년 전 조회 2,126
13년 전 조회 720
13년 전 조회 737
13년 전 조회 1,019
13년 전 조회 755
13년 전 조회 615
13년 전 조회 988
13년 전 조회 1,120
13년 전 조회 1,138
13년 전 조회 900
13년 전 조회 1,845
13년 전 조회 1,074
13년 전 조회 641
13년 전 조회 894
13년 전 조회 1,494
13년 전 조회 960
13년 전 조회 595
13년 전 조회 1,144
13년 전 조회 1,523
13년 전 조회 645
13년 전 조회 615
13년 전 조회 541
13년 전 조회 873
13년 전 조회 571
13년 전 조회 1,060
13년 전 조회 1,076
13년 전 조회 1,494
13년 전 조회 692
13년 전 조회 976
13년 전 조회 4,580
13년 전 조회 1,202
13년 전 조회 544
13년 전 조회 625
13년 전 조회 785
13년 전 조회 1,233
13년 전 조회 555
13년 전 조회 1,484
13년 전 조회 1,729
13년 전 조회 604
13년 전 조회 518
13년 전 조회 666
13년 전 조회 2,285
13년 전 조회 528
13년 전 조회 675
13년 전 조회 544
13년 전 조회 530
13년 전 조회 1,013
13년 전 조회 1,197
13년 전 조회 539
13년 전 조회 657
13년 전 조회 1,102
13년 전 조회 546
13년 전 조회 1,303
13년 전 조회 1,616
13년 전 조회 4,068
13년 전 조회 1,062
13년 전 조회 1,268
13년 전 조회 734
13년 전 조회 680
13년 전 조회 742
13년 전 조회 1,119
13년 전 조회 2,302
13년 전 조회 806
13년 전 조회 1,805
13년 전 조회 1,900
13년 전 조회 2,155
13년 전 조회 890
13년 전 조회 1,185
13년 전 조회 906
13년 전 조회 1,022
13년 전 조회 929
13년 전 조회 784
13년 전 조회 913
13년 전 조회 970
13년 전 조회 1,055
13년 전 조회 1,882
13년 전 조회 579
13년 전 조회 956
13년 전 조회 719
13년 전 조회 524
13년 전 조회 980
13년 전 조회 2,985
13년 전 조회 2,050
13년 전 조회 1,632
13년 전 조회 574
13년 전 조회 1,209
13년 전 조회 2,052
13년 전 조회 1,187
13년 전 조회 1,196
13년 전 조회 942
13년 전 조회 1,133
13년 전 조회 2,119
13년 전 조회 610
13년 전 조회 979
13년 전 조회 2,281
13년 전 조회 1,100
🐛 버그신고