iptables 관련

Describe iptables 관련 자료 here

  • 체인 생성 (-N).
  • 체인 제거 (-X).
  • 체인 정책 변경 (-P)
  • 체인 규칙 나열 (-L)
  • 체인 규칙들 삭제 (-F)
  • 체인 규칙 패킷과 바이트 카운드 0 (-Z)

체인 내부 규칙 조작 


  • 규칙 추가 (-A)
  • 규칙 삽입 (-I)
  • 규칙 교환 (-R)
  • 규칙 제거 (-D) 

세부 내용 


  • 127.0.0.1 은 'loopback' 인터페이스
  • 테스트에 유용
byoungguk@linuxtip:~$ ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.040 ms

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.040/0.040/0.040/0.000 ms

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

  • ping 막기
[root@localhost ~]# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0          

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@localhost ~]# ping -c 1 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.

--- 127.0.0.1 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 0ms


  • 규칙 제거
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  
[root@localhost ~]# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

  • 옵션
'-s', '--source', '--src'
'-d', '--destination', '--dst'
'-s ! localhost' => localhost 로 부터 오는 패킷 아닌 경우
'-p ! TCP'
'-i'('--in-interface')와 '-o'('--out-interface')

  • 체인 생성
[root@localhost ~]# iptables -N byoungguk
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain byoungguk (0 references)
target     prot opt source               destination

  • 체인 삭제
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

  • 체인 세부 내용 비우기
[root@localhost ~]# iptables -F FORWARD

  • 모든 체인 내용 비우기
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  127.0.0.1            0.0.0.0/0           
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    
|
댓글을 작성하시려면 로그인이 필요합니다.

프로그램

+
제목 글쓴이 날짜 조회
13년 전 조회 1,486
13년 전 조회 2,197
13년 전 조회 893
13년 전 조회 773
13년 전 조회 2,122
13년 전 조회 716
13년 전 조회 733
13년 전 조회 1,017
13년 전 조회 755
13년 전 조회 614
13년 전 조회 986
13년 전 조회 1,118
13년 전 조회 1,136
13년 전 조회 896
13년 전 조회 1,845
13년 전 조회 1,072
13년 전 조회 639
13년 전 조회 890
13년 전 조회 1,490
13년 전 조회 957
13년 전 조회 593
13년 전 조회 1,139
13년 전 조회 1,523
13년 전 조회 642
13년 전 조회 611
13년 전 조회 538
13년 전 조회 870
13년 전 조회 570
13년 전 조회 1,057
13년 전 조회 1,074
13년 전 조회 1,489
13년 전 조회 689
13년 전 조회 974
13년 전 조회 4,579
13년 전 조회 1,200
13년 전 조회 541
13년 전 조회 623
13년 전 조회 782
13년 전 조회 1,233
13년 전 조회 552
13년 전 조회 1,483
13년 전 조회 1,728
13년 전 조회 599
13년 전 조회 516
13년 전 조회 663
13년 전 조회 2,284
13년 전 조회 526
13년 전 조회 673
13년 전 조회 543
13년 전 조회 526
13년 전 조회 1,008
13년 전 조회 1,194
13년 전 조회 536
13년 전 조회 653
13년 전 조회 1,098
13년 전 조회 544
13년 전 조회 1,298
13년 전 조회 1,615
13년 전 조회 4,066
13년 전 조회 1,059
13년 전 조회 1,265
13년 전 조회 732
13년 전 조회 678
13년 전 조회 737
13년 전 조회 1,115
13년 전 조회 2,299
13년 전 조회 802
13년 전 조회 1,803
13년 전 조회 1,895
13년 전 조회 2,150
13년 전 조회 888
13년 전 조회 1,183
13년 전 조회 902
13년 전 조회 1,020
13년 전 조회 927
13년 전 조회 782
13년 전 조회 909
13년 전 조회 968
13년 전 조회 1,053
13년 전 조회 1,877
13년 전 조회 576
13년 전 조회 955
13년 전 조회 716
13년 전 조회 522
13년 전 조회 978
13년 전 조회 2,981
13년 전 조회 2,048
13년 전 조회 1,629
13년 전 조회 572
13년 전 조회 1,209
13년 전 조회 2,052
13년 전 조회 1,187
13년 전 조회 1,196
13년 전 조회 940
13년 전 조회 1,131
13년 전 조회 2,117
13년 전 조회 608
13년 전 조회 978
13년 전 조회 2,278
13년 전 조회 1,099
🐛 버그신고