SSH를 사용하여 Linux 시스템에 연결할 때 iptables 방화벽에서 생성한 패킷을 숨기거나 무시하시겠습니까?

SSH를 사용하여 Linux 시스템에 연결할 때 iptables 방화벽에서 생성한 패킷을 숨기거나 무시하시겠습니까?

SSH를 사용하여 원격으로 내 컴퓨터에 액세스하고 다음과 같은 명령을 실행하는 경우: sudo iptables -L -v -n패킷 적중 횟수를 어떻게 알 수 있나요(SSH를 사용하여 생성한 패킷 트래픽 제외)?

즉, 머신에 직접 로그인하면 이 문제를 피할 수 있지만 항상 그럴지는 의문입니다... 아니면 모니터링하려는 특정 유형의 트래픽을 캡처하기 위해 규칙을 추가해야 합니까?

답변1

가장 좋은 접근 방식은 SSH 연결에 대해 별도의 규칙을 추가하여 다른 흐름과 섞이지 않도록 하는 것입니다. 이 같은:

-A INPUT -s <your client IP address> -p tcp --dport 22 -j ACCEPT

모든 SSH 트래픽을 분리하고 특정 인터페이스에 대한 일치를 추가하려는 경우 IP 주소 일치를 제거할 수도 있습니다.

관련 정보