내 목표는 "iptables"를 사용하여 네트워크에서 "패킷 손실"을 시뮬레이션하는 것입니다.
내 대상 구성:
무선 액세스 포인트로 사용되는 Linux Mint 18.3 노트북.
uname -a
출력은 다음과 같습니다
Linux max-Latitude-7490 4.10.0-38-generic #42~16.04.1-Ubuntu SMP Tue Oct 10 16:32:20 UTC 2017 x86_64 x86_64 x86_64 GNU/Linux)
액세스 포인트에 연결되고 IPv4(UDP 또는 TCP)를 사용하여 통신하는 두 개의 Android 장치
안타깝게도 "iptables" INPUT 체인을 사용하여 첫 번째 Android와 노트북 간의 트래픽을 제어할 수 있었지만 FORWARD 체인은 두 Android 기기 간의 IP 트래픽에 영향을 미치지 않는 것으로 나타났습니다.
다른 규칙 없이 FORWARD 체인에 "DROP" 기본 정책을 설정했습니다. 따라서 출력은 다음 sudo iptables -L
과 같습니다.
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy DROP)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
안타깝게도 액세스 포인트에 연결된 장치 간의 트래픽은 차단되지 않습니다.
다시 말하지만 문제는 FORWARD: INPUT 체인 규칙이 제대로 작동한다는 것입니다.
추가로 문제를 해결/디버깅하는 방법에 대한 조언을 주시면 감사하겠습니다!