
この質問に基づいて:Linuxの「安全モード」?- サーバーにノックが設定され、無効なファイアウォールコマンドが実行され、誰もがレイヤ3(iptables)を介してサーバーからロックされました。いいね
ドアを叩くようにポートを叩くと、この問題を解決できますか?ドアを叩くと、そのポートが開きます。今回が3層を通じてサーバーにアクセスする最後の機会ですか?
または、次のような場合、knockdが機能しないため、機能しません。 knockdはポート5000を使用するように設定されており、ポート5000はすべてのプロトコルでブロックされていますか? Webフィルタ「以前」に適用されていますか? (インターネット - > KNOCKD - > NETFILTERを意味しますか?)
答え1
はい、knockd
理論的にはサーバーに接続するのに役立ちます。これを行うには、Wiresharkが使用するのと同じライブラリであるこのknockd
ライブラリを使用する必要があります。構成libpcap
に関係なく、iptables
このライブラリで使用されている生のソケットインタフェースは、着信パケットをすべて表示できます。
これが実際に役立つかどうかは、knockd
設定方法とファイアウォールが(間違って)設定される方法によって異なります。たとえば、ルールセットの先頭にDROPルールがあり、そのDROPルールがユーザーの入力をブロックしているとします。チェーンの先頭にknockd
ACCEPTルール()を追加すると、iptables -I ...
入力できます。しかし、iptables -A ...
最後に()を追加すると幸運ではありません。
knockd
また、実行中のファイアウォールでルールを追加または削除するように構成が構成されることが多いため、構成が正しくないとknockd
ファイアウォールが破損する可能性があります。安全装置として使用する場合は、直接使用するよりもknockd
実行状態にしておくことをお勧めします。各オプションに対して異なるタブパターンを使用して、2つの方法を同時に実行することもできます。iptables-restore </path/to/known-good-firewall-config
iptables