iptables 관련

Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 1,508
13년 전 조회 2,213
13년 전 조회 915
13년 전 조회 795
13년 전 조회 2,139
13년 전 조회 746
13년 전 조회 753
13년 전 조회 1,041
13년 전 조회 780
13년 전 조회 632
13년 전 조회 1,008
13년 전 조회 1,141
13년 전 조회 1,149
13년 전 조회 923
13년 전 조회 1,865
13년 전 조회 1,097
13년 전 조회 663
13년 전 조회 911
13년 전 조회 1,509
13년 전 조회 978
13년 전 조회 615
13년 전 조회 1,163
13년 전 조회 1,540
13년 전 조회 659
13년 전 조회 636
13년 전 조회 559
13년 전 조회 891
13년 전 조회 592
13년 전 조회 1,077
13년 전 조회 1,097
13년 전 조회 1,512
13년 전 조회 703
13년 전 조회 992
13년 전 조회 4,598
13년 전 조회 1,219
13년 전 조회 560
13년 전 조회 651
13년 전 조회 800
13년 전 조회 1,253
13년 전 조회 575
13년 전 조회 1,504
13년 전 조회 1,741
13년 전 조회 622
13년 전 조회 537
13년 전 조회 687
13년 전 조회 2,297
13년 전 조회 542
13년 전 조회 690
13년 전 조회 560
13년 전 조회 553
13년 전 조회 1,031
13년 전 조회 1,217
13년 전 조회 558
13년 전 조회 676
13년 전 조회 1,122
13년 전 조회 560
13년 전 조회 1,326
13년 전 조회 1,639
13년 전 조회 4,086
13년 전 조회 1,074
13년 전 조회 1,289
13년 전 조회 752
13년 전 조회 697
13년 전 조회 755
13년 전 조회 1,138
13년 전 조회 2,326
13년 전 조회 823
13년 전 조회 1,840
13년 전 조회 1,920
13년 전 조회 2,175
13년 전 조회 910
13년 전 조회 1,195
13년 전 조회 924
13년 전 조회 1,044
13년 전 조회 957
13년 전 조회 799
13년 전 조회 931
13년 전 조회 999
13년 전 조회 1,069
13년 전 조회 1,900
13년 전 조회 602
13년 전 조회 971
13년 전 조회 739
13년 전 조회 545
13년 전 조회 1,006
13년 전 조회 3,004
13년 전 조회 2,074
13년 전 조회 1,655
13년 전 조회 600
13년 전 조회 1,226
13년 전 조회 2,072
13년 전 조회 1,197
13년 전 조회 1,214
13년 전 조회 962
13년 전 조회 1,143
13년 전 조회 2,136
13년 전 조회 630
13년 전 조회 996
13년 전 조회 2,297
13년 전 조회 1,111