IP 테이블 - 들어오는 트래픽 차단

IP 테이블 - 들어오는 트래픽 차단

이 질문은 어느 정도 관련이 있습니다.이것그리고이것

내 질문은 iptables를 사용하여 들어오는 연결을 차단하는 것입니다. 나는 unix.stackexchange.com에서 다른 게시물을 읽고 iptables에 대한 기본적인 이해를 얻었습니다. 그러나 몇 가지 구체적인 사항을 이해하지 못합니다. 도움을 주시면 감사하겠습니다.

iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT                              
iptables -P INPUT DROP

이 코드를 사용하고 싶습니다. 내가 보낸 요청에 대한 응답을 제외하고 들어오는 모든 연결을 차단해야 합니다(모든 포트는 외부인에게 닫힙니다). 나는 그것이 간단하다고 생각한다.

  1. 들어오는 ICMP ping 요청이 위에 표시된 코드에 의해 차단됩니까? 그렇지 않다면 왜 그렇습니까?

  2. 위에 표시된 코드가 ICMP ping 요청을 차단하지 않는 경우 iptables -I INPUT -j DROP -p icmp --icmp-type echo-request이 코드를 추가하면 차단됩니까?

  3. 차단된 IP의 포트 스캔을 통해 내 컴퓨터에 대한 정보를 얻을 수 있나요?

  4. 특정 규칙(예: 특정 플러딩 공격 차단)을 추가해야 합니까 -p tcp --tcp-flags FIN,SYN FIN,SYN -j DROP, 아니면 첫 번째 코드에서 이를 처리할 수 있습니까?

답변1

  1. 예. 기존 세션이 아닌 모든 인바운드 트래픽이 차단됩니다.
  2. 이는 (a) 해당 악성 호스트에 연결되어 있거나 (b) 귀하가 그곳에 있어야 한다는 것을 알고 있으며 응답 부족을 기반으로 방화벽이 있다고 추론할 수 있는 경우에만 가능합니다.
  3. 당신은 이미 #1에 포함되어 있습니다

답변2

@roaima의 답변은 훌륭하지만 특정 항목을 허용하지 않는 경우에만 가능합니다.

나는 다음을 추천합니다:

  1. 나는 명시적인 DROP 규칙을 넣을 것입니다. 마지막에 배치해야 합니다.
    iptables -A INPUT -j DROP
    
    정책도 마련되어 있습니다.
  2. 특정 입력(예: SSH 또는 웹 서버)을 허용하려는 경우 "허용" 앞에 #4를 입력하세요. 또한 잔해물과 같은 다른 나쁜 물질도 차단합니다.
  3. 포인트 2는 정확하지만 IPv4에만 해당됩니다. IPv6에는 다른 핑이 있습니다. 그리고 (고전적으로) 다양한 필터 세트.
  4. IPv6에 대해서도 필터링하는 것을 잊지 마십시오.

관련 정보