
私は最初にiptablesに触れました。私は2つのルールを書きました。
1-iptables -A OUTPUT -p tcp – dport80 -j DROP.
2-iptables -A INPUT -i eth0 -j ACCEPT .
テストしたり確認したいのですが、方法がわかりませんか?
また、いくつかのルールが何を意味するのか知りたいです。
1-iptables -A INPUT -s 192.168.0.4 -m mac --mac-source 00:50:8D:FD:E6:32 -j ACCEPT
2-iptables -A INPUT -s 192.168.0.0/24 -j ACCEPT .
3-iptables -A INPUT -s 192.168.0.0/255.255.255.0 -j ACCEPT.
4-iptables -A INPUT -p tcp --dport 6881:6890 -j ACCEPT.
ありがとう、
答え1
あなたのルール
ルール1:宛先ポートTCP 80へのアクセスを拒否します。
テストはWebブラウザを介して実行できます。 URL=を含むページにはhttp://www.some.domain
アクセスできないはずです。これらのURLはポートTCP 80を使用します。
しかし、https://www.some.domain
(httpの「s」に注意してください。S) は TCP ポート 443 を使用するため、接続できます。
テストする純粋なHTTP(HTTPS以外)ページ:http://httpforever.com/
一般(HTTPまたはHTTPS)テストページ:
ウィンドウの右上隅にあるHTTPまたはHTTPSリンクをクリックして、HTTP(TCP 80)またはHTTPS(TCP 443)プロトコルを選択できます。
ルール2:インターフェイスに着信接続を許可しますeth0
。
eth0
インターフェイスに入るトラフィックに関して、この規則に従って配置されたすべての規則は役に立ちません。これは、他のネットワークノード(PCなど)からIPtablesルールが設定されているノードにアクセスしてテストできます。テスト中のマシンが監視しているポートに応じて、ping、ssh、ncなどのコマンドを使用できます。
他の4つのルールの意味
これは着信トラフィックを許可するACCEPTルールです。
- IPアドレス192.168.0.4からの接続を許可するそして(同時に)MACアドレス00:50:8D:FD:E6:32から。送信ノードにはこれらのIPおよびMACアドレスが必要です。たとえば、このルールは重要なネットワークノードでARP攻撃/アドレスのなりすましを防ぐことができます。
- IP ネットワーク 192.168.0.0/24 での接続、つまりアドレス 192.168.0.0...192.168.0.255 での接続が許可されます。値は
/24
マスク長で、マスク 255.255.255.0 に対応します。 - ルールはルール2とまったく同じですが、ネットワークサイズが異なる形式で表されます。マスク長(ビット単位)の代わりにマスクを使用してください。
- 6881から6890の間隔で宛先ポートに着信TCPトラフィックを許可します。これらのポートは、IPtablesルールが設定されているのと同じコンピュータでリッスンする(またはリッスンできる)ローカルポートです。