iptables 관련

Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다. 로그인

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 1,356
13년 전 조회 2,086
13년 전 조회 764
13년 전 조회 639
13년 전 조회 1,980
13년 전 조회 577
13년 전 조회 591
13년 전 조회 886
13년 전 조회 619
13년 전 조회 475
13년 전 조회 841
13년 전 조회 975
13년 전 조회 1,004
13년 전 조회 762
13년 전 조회 1,760
13년 전 조회 930
13년 전 조회 510
13년 전 조회 747
13년 전 조회 1,350
13년 전 조회 821
13년 전 조회 461
13년 전 조회 1,002
13년 전 조회 1,389
13년 전 조회 504
13년 전 조회 478
13년 전 조회 403
13년 전 조회 717
13년 전 조회 453
13년 전 조회 915
13년 전 조회 946
13년 전 조회 1,353
13년 전 조회 537
13년 전 조회 827
13년 전 조회 4,439
13년 전 조회 1,065
13년 전 조회 410
13년 전 조회 480
13년 전 조회 636
13년 전 조회 1,101
13년 전 조회 410
13년 전 조회 1,346
13년 전 조회 1,592
13년 전 조회 463
13년 전 조회 373
13년 전 조회 526
13년 전 조회 2,136
13년 전 조회 384
13년 전 조회 529
13년 전 조회 390
13년 전 조회 392
13년 전 조회 877
13년 전 조회 1,058
13년 전 조회 403
13년 전 조회 511
13년 전 조회 958
13년 전 조회 409
13년 전 조회 1,158
13년 전 조회 1,483
13년 전 조회 3,928
13년 전 조회 914
13년 전 조회 1,130
13년 전 조회 600
13년 전 조회 528
13년 전 조회 603
13년 전 조회 969
13년 전 조회 2,179
13년 전 조회 665
13년 전 조회 1,682
13년 전 조회 1,762
13년 전 조회 2,009
13년 전 조회 765
13년 전 조회 1,035
13년 전 조회 762
13년 전 조회 881
13년 전 조회 790
13년 전 조회 653
13년 전 조회 768
13년 전 조회 843
13년 전 조회 911
13년 전 조회 1,727
13년 전 조회 437
13년 전 조회 807
13년 전 조회 583
13년 전 조회 384
13년 전 조회 842
13년 전 조회 2,854
13년 전 조회 1,920
13년 전 조회 1,481
13년 전 조회 443
13년 전 조회 1,070
13년 전 조회 1,912
13년 전 조회 1,044
13년 전 조회 1,070
13년 전 조회 808
13년 전 조회 985
13년 전 조회 1,983
13년 전 조회 484
13년 전 조회 848
13년 전 조회 2,144
13년 전 조회 965
🐛 버그신고