iptables 관련

Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다. 로그인

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 1,359
13년 전 조회 2,090
13년 전 조회 766
13년 전 조회 639
13년 전 조회 1,981
13년 전 조회 579
13년 전 조회 593
13년 전 조회 889
13년 전 조회 622
13년 전 조회 477
13년 전 조회 842
13년 전 조회 979
13년 전 조회 1,007
13년 전 조회 763
13년 전 조회 1,761
13년 전 조회 933
13년 전 조회 511
13년 전 조회 747
13년 전 조회 1,353
13년 전 조회 826
13년 전 조회 461
13년 전 조회 1,003
13년 전 조회 1,392
13년 전 조회 506
13년 전 조회 479
13년 전 조회 406
13년 전 조회 720
13년 전 조회 456
13년 전 조회 917
13년 전 조회 950
13년 전 조회 1,358
13년 전 조회 541
13년 전 조회 831
13년 전 조회 4,443
13년 전 조회 1,066
13년 전 조회 411
13년 전 조회 483
13년 전 조회 638
13년 전 조회 1,104
13년 전 조회 412
13년 전 조회 1,347
13년 전 조회 1,594
13년 전 조회 465
13년 전 조회 374
13년 전 조회 529
13년 전 조회 2,140
13년 전 조회 385
13년 전 조회 532
13년 전 조회 392
13년 전 조회 395
13년 전 조회 878
13년 전 조회 1,058
13년 전 조회 405
13년 전 조회 515
13년 전 조회 960
13년 전 조회 410
13년 전 조회 1,161
13년 전 조회 1,484
13년 전 조회 3,929
13년 전 조회 915
13년 전 조회 1,132
13년 전 조회 601
13년 전 조회 528
13년 전 조회 604
13년 전 조회 970
13년 전 조회 2,181
13년 전 조회 668
13년 전 조회 1,684
13년 전 조회 1,763
13년 전 조회 2,011
13년 전 조회 767
13년 전 조회 1,038
13년 전 조회 764
13년 전 조회 883
13년 전 조회 792
13년 전 조회 655
13년 전 조회 769
13년 전 조회 847
13년 전 조회 914
13년 전 조회 1,729
13년 전 조회 437
13년 전 조회 812
13년 전 조회 585
13년 전 조회 386
13년 전 조회 843
13년 전 조회 2,855
13년 전 조회 1,920
13년 전 조회 1,481
13년 전 조회 445
13년 전 조회 1,071
13년 전 조회 1,912
13년 전 조회 1,047
13년 전 조회 1,072
13년 전 조회 808
13년 전 조회 985
13년 전 조회 1,984
13년 전 조회 486
13년 전 조회 848
13년 전 조회 2,146
13년 전 조회 967
🐛 버그신고