모든 것이 방화벽 뒤에 잠겨 있을 때 포트 노크가 마지막 기회입니까?

모든 것이 방화벽 뒤에 잠겨 있을 때 포트 노크가 마지막 기회입니까?

이 질문을 바탕으로:Linux의 "안전 모드"?- 서버에 노크가 구성되어 잘못된 방화벽 명령이 실행되어 모든 사람이 레이어 3(iptables)을 통해 서버에서 잠겼습니다. 좋아요

문을 두드리는 것처럼 포트를 두드리면 이 문제를 해결할 수 있나요? 문을 두드리면 해당 포트가 열립니다. 이번이 3티어를 통해 서버에 접근할 수 있는 마지막 기회인가요?

또는 다음과 같은 경우 knockd가 작동하지 않기 때문에 작동하지 않습니다. knockd가 포트 5000을 사용하도록 구성되어 있고 포트 5000이 모든 프로토콜에서 차단되어 있습니까? 웹 필터 "이전"에 적용되었습니까? (인터넷->KNOCKD->NETFILTER를 의미하나요?)

답변1

예, knockd이론적으로는 서버에 접속하는 데 도움이 될 수 있습니다. 이렇게 하려면 Wireshark에서 사용하는 것과 동일한 라이브러리인 knockd이 라이브러리를 사용해야 합니다 . 구성 libpcap에 관계없이 iptables이 라이브러리에서 사용되는 원시 소켓 인터페이스는 들어오는 모든 패킷을 볼 수 있습니다.

이것이 실제로 도움이 되는지 여부는 knockd구성 방법과 방화벽이 (잘못) 구성되는 방법에 따라 다릅니다. 예를 들어 규칙 세트 시작 부분에 DROP 규칙이 있고 해당 DROP 규칙이 사용자의 입력을 차단한다고 가정해 보겠습니다. 체인 시작 부분에 knockdACCEPT 규칙( )을 추가 하면 iptables -I ...들어갈 수 있습니다. 하지만 iptables -A ...끝에 ( )를 추가하면 운이 좋지 않습니다.

knockd또한 실행 중인 방화벽에서 규칙을 추가하거나 제거하도록 구성이 구성되는 경우가 많기 때문에 구성이 잘못 knockd되면 방화벽이 손상될 수 있습니다. 안전 장치 로 사용하는 경우 직접 사용하는 것 보다 knockd실행 상태로 두는 것이 좋습니다 . 각 옵션에 대해 서로 다른 탭 패턴을 사용하여 두 가지를 동시에 수행할 수도 있습니다.iptables-restore </path/to/known-good-firewall-configiptables

관련 정보