iptables 관련

Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 1,412
13년 전 조회 2,124
13년 전 조회 826
13년 전 조회 697
13년 전 조회 2,035
13년 전 조회 635
13년 전 조회 647
13년 전 조회 937
13년 전 조회 672
13년 전 조회 530
13년 전 조회 894
13년 전 조회 1,027
13년 전 조회 1,055
13년 전 조회 811
13년 전 조회 1,789
13년 전 조회 987
13년 전 조회 556
13년 전 조회 791
13년 전 조회 1,399
13년 전 조회 871
13년 전 조회 521
13년 전 조회 1,057
13년 전 조회 1,435
13년 전 조회 552
13년 전 조회 533
13년 전 조회 455
13년 전 조회 782
13년 전 조회 508
13년 전 조회 965
13년 전 조회 993
13년 전 조회 1,406
13년 전 조회 598
13년 전 조회 879
13년 전 조회 4,496
13년 전 조회 1,117
13년 전 조회 455
13년 전 조회 529
13년 전 조회 684
13년 전 조회 1,150
13년 전 조회 464
13년 전 조회 1,391
13년 전 조회 1,636
13년 전 조회 515
13년 전 조회 421
13년 전 조회 587
13년 전 조회 2,191
13년 전 조회 439
13년 전 조회 582
13년 전 조회 442
13년 전 조회 451
13년 전 조회 919
13년 전 조회 1,107
13년 전 조회 458
13년 전 조회 563
13년 전 조회 1,007
13년 전 조회 451
13년 전 조회 1,213
13년 전 조회 1,534
13년 전 조회 3,975
13년 전 조회 965
13년 전 조회 1,177
13년 전 조회 646
13년 전 조회 577
13년 전 조회 653
13년 전 조회 1,019
13년 전 조회 2,226
13년 전 조회 712
13년 전 조회 1,725
13년 전 조회 1,806
13년 전 조회 2,055
13년 전 조회 810
13년 전 조회 1,086
13년 전 조회 811
13년 전 조회 928
13년 전 조회 846
13년 전 조회 695
13년 전 조회 817
13년 전 조회 889
13년 전 조회 974
13년 전 조회 1,776
13년 전 조회 485
13년 전 조회 859
13년 전 조회 625
13년 전 조회 424
13년 전 조회 882
13년 전 조회 2,892
13년 전 조회 1,959
13년 전 조회 1,537
13년 전 조회 490
13년 전 조회 1,117
13년 전 조회 1,955
13년 전 조회 1,096
13년 전 조회 1,119
13년 전 조회 842
13년 전 조회 1,041
13년 전 조회 2,030
13년 전 조회 526
13년 전 조회 895
13년 전 조회 2,186
13년 전 조회 1,011
🐛 버그신고