iptables 관련

Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다. 로그인

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 1,356
13년 전 조회 2,085
13년 전 조회 760
13년 전 조회 636
13년 전 조회 1,977
13년 전 조회 573
13년 전 조회 588
13년 전 조회 885
13년 전 조회 618
13년 전 조회 474
13년 전 조회 838
13년 전 조회 973
13년 전 조회 1,001
13년 전 조회 758
13년 전 조회 1,759
13년 전 조회 930
13년 전 조회 506
13년 전 조회 744
13년 전 조회 1,345
13년 전 조회 820
13년 전 조회 458
13년 전 조회 997
13년 전 조회 1,386
13년 전 조회 501
13년 전 조회 473
13년 전 조회 402
13년 전 조회 714
13년 전 조회 453
13년 전 조회 910
13년 전 조회 945
13년 전 조회 1,351
13년 전 조회 535
13년 전 조회 825
13년 전 조회 4,439
13년 전 조회 1,061
13년 전 조회 406
13년 전 조회 477
13년 전 조회 634
13년 전 조회 1,101
13년 전 조회 408
13년 전 조회 1,343
13년 전 조회 1,590
13년 전 조회 459
13년 전 조회 371
13년 전 조회 526
13년 전 조회 2,134
13년 전 조회 382
13년 전 조회 528
13년 전 조회 387
13년 전 조회 390
13년 전 조회 872
13년 전 조회 1,055
13년 전 조회 401
13년 전 조회 509
13년 전 조회 955
13년 전 조회 409
13년 전 조회 1,157
13년 전 조회 1,482
13년 전 조회 3,925
13년 전 조회 912
13년 전 조회 1,129
13년 전 조회 599
13년 전 조회 524
13년 전 조회 600
13년 전 조회 966
13년 전 조회 2,177
13년 전 조회 662
13년 전 조회 1,680
13년 전 조회 1,761
13년 전 조회 2,009
13년 전 조회 764
13년 전 조회 1,032
13년 전 조회 761
13년 전 조회 880
13년 전 조회 789
13년 전 조회 650
13년 전 조회 767
13년 전 조회 842
13년 전 조회 911
13년 전 조회 1,724
13년 전 조회 435
13년 전 조회 807
13년 전 조회 582
13년 전 조회 383
13년 전 조회 842
13년 전 조회 2,854
13년 전 조회 1,919
13년 전 조회 1,481
13년 전 조회 443
13년 전 조회 1,068
13년 전 조회 1,910
13년 전 조회 1,044
13년 전 조회 1,068
13년 전 조회 807
13년 전 조회 984
13년 전 조회 1,982
13년 전 조회 483
13년 전 조회 847
13년 전 조회 2,144
13년 전 조회 962
🐛 버그신고