내 이전 시스템은 Nmap 4.11이 포함된 Redhat Linux 5.6입니다. (IP: 10.11.4.22). 모든 포트/프로토콜을 통해 이 레거시 시스템에서 다른 서버(IP: 10.11.4.24)로의 액세스를 차단하고 싶습니다.
먼저 iptables -f를 통해 기존 규칙을 새로 고쳤습니다.
그런 다음 다음 규칙을 적용하십시오.
iptables -A INPUT -s 10.11.4.24 -j DROP
iptables -A OUTPUT -s 10.11.4.24 -j DROP
이후에는 ping이 안되고 ssh를 통한 접근이 제한되는데, nmap에서 확인을 시도하면 nmap에서 대상서버 10.11.4.24에 접근이 가능합니다. nmap이 포트 상태를 제공하기 위해 대상 서버에 액세스하는 방법입니다.
PORT STATE SERVICE
22/tcp open ssh
111/tcp open rpcbind
631/tcp open ipp
792/tcp open unknown
3000/tcp open ppp
5000/tcp open UPnP
5801/tcp open vnc-http-1
5802/tcp open vnc-http-2
5901/tcp open vnc-1
5902/tcp open vnc-2
6001/tcp open X11:1
6002/tcp open X11:2
인사말 살만
답변1
출력 라인은 의도한 대상에서 패킷을 삭제하려고 합니다.
iptables -A OUTPUT -s 10.11.4.24 -j DROP
차단된 호스트에 전송된 데이터를 삭제하려고 할 수 있습니다.
iptables -A OUTPUT --dst 10.11.4.24 -j DROP