저는 iptables를 처음 접했습니다. 나는 두 가지 규칙을 썼습니다.
1-iptables -A OUTPUT -p tcp – dport80 -j DROP.
2-iptables -A INPUT -i eth0 -j ACCEPT .
테스트하거나 확인하고 싶은데 방법을 모르시나요?
또한 일부 규칙이 무엇을 의미하는지 알고 싶습니다.
1-iptables -A INPUT -s 192.168.0.4 -m mac --mac-source 00:50:8D:FD:E6:32 -j ACCEPT
2-iptables -A INPUT -s 192.168.0.0/24 -j ACCEPT .
3-iptables -A INPUT -s 192.168.0.0/255.255.255.0 -j ACCEPT.
4-iptables -A INPUT -p tcp --dport 6881:6890 -j ACCEPT.
감사해요,
답변1
당신의 규칙
규칙 1: 대상 포트 TCP 80에 대한 액세스를 거부합니다.
테스트는 웹 브라우저를 통해 수행할 수 있습니다. URL=이 포함된 페이지는 http://www.some.domain
액세스할 수 없어야 합니다. 이러한 URL은 포트 TCP 80을 사용합니다.
그러나 https://www.some.domain
(http의 "s"에 유의하십시오.에스)은 TCP 포트 443을 사용하므로 연결할 수 있습니다.
테스트할 순수 HTTP(HTTPS가 아닌) 페이지:http://httpforever.com/
일반(HTTP 또는 HTTPS) 테스트 페이지:
창 오른쪽 상단에 있는 HTTP 또는 HTTPS 링크를 클릭하여 HTTP(TCP 80) 또는 HTTPS(TCP 443) 프로토콜을 선택할 수 있습니다.
규칙 2: 인터페이스로 들어오는 연결을 허용합니다 eth0
.
eth0
인터페이스로 들어오는 트래픽과 관련하여 이 규칙에 따라 배치된 모든 규칙은 쓸모가 없습니다. 이는 다른 네트워크 노드(예: PC)에서 IPtables 규칙이 설정된 노드에 액세스하여 테스트할 수 있습니다. 테스트 중인 머신이 모니터링하는 포트에 따라 ping, ssh, nc 등의 명령을 사용할 수 있습니다.
다른 4가지 규칙의 의미
이는 들어오는 트래픽을 허용하는 ACCEPT 규칙입니다.
- IP 주소 192.168.0.4로부터의 연결 허용그리고(동시에) MAC 주소 00:50:8D:FD:E6:32에서. 송신 노드에는 이러한 IP 및 MAC 주소가 있어야 합니다. 예를 들어, 이 규칙은 중요한 네트워크 노드에서 ARP 공격/주소 스푸핑을 방지할 수 있습니다.
- IP 네트워크 192.168.0.0/24에서의 연결, 즉 주소 192.168.0.0 ... 192.168.0.255에서의 연결이 허용됩니다. 값은
/24
마스크 길이이며 마스크 255.255.255.0에 해당합니다. - 규칙은 규칙 2와 완전히 동일하지만 네트워크 크기가 다른 형식으로 표현됩니다. 마스크 길이(비트 단위) 대신 마스크를 사용하세요.
- 6881~6890 간격으로 대상 포트로 들어오는 TCP 트래픽을 허용합니다. 이러한 포트는 IPtables 규칙이 설정된 동일한 컴퓨터에서 수신하는(또는 수신할 수 있는) 로컬 포트입니다.