私の目標は、「iptables」を使用してネットワーク上の「パケット損失」をシミュレートすることです。
私のターゲット設定:
ワイヤレスアクセスポイントとして使用されるLinux Mint 18.3ノートブック。
uname -a
出力は次のとおりです
Linux max-Latitude-7490 4.10.0-38-generic #42~16.04.1-Ubuntu SMP Tue Oct 10 16:32:20 UTC 2017 x86_64 x86_64 x86_64 GNU/Linux)
アクセスポイントに接続し、IPv4(UDPまたはTCP)を使用して通信する2つのAndroidデバイス
残念ながら、「iptables」INPUTチェーンを使用して最初のAndroidとラップトップ間のトラフィックを制御できましたが、FORWARDチェーンは2つのAndroidデバイス間のIPトラフィックに影響を与えないことがわかりました。
他のルールなしでFORWARDチェーンに「DROP」デフォルトポリシーを設定しました。したがって、出力は次sudo iptables -L
のようになります。
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy DROP)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
残念ながら、アクセスポイントに接続されているデバイス間のトラフィックはブロックされません。
繰り返しますが、問題はFORWARD:INPUTチェーンルールが正しく機能することです。
さらに問題を解決/デバッグする方法についてのアドバイスをいただきありがとうございます!