攻撃を受けているiptablesルール

攻撃を受けているiptablesルール

IPtablesにはこの例があります。

ホストでIPtableを使用できます。ホストには2つのイーサネット接続、つまりLAN用eth0(192.168.0.2)とインターネット用eth1(151.100.4.3)があります。

ホスト192.168.0.25が攻撃を受けている場合は、それをできるだけ隔離するルールを定義したいと思います。

私はこのIPtablesについて考え、次の答えを思い出しました。

Iptables OUTPUT - d 192.168.0.25 -o eth0 -m state --state NEW,ESTABLISHED,RELATED -j DROP
Iptables INPUT  -s 192.168.0.25 -i eth0 -m state --state NEW,ESTABLISHED,RELATED -j DROP
Iptables FORWARD - d 192.168.0.25 -o eth0 i- eht1 -m state --state NEW,ESTABLISHED,RELATED -j DROP
Iptables FORWARD  -s 192.168.0.25 -i eth0 o- eht1 -m state --state NEW,ESTABLISHED,RELATED -j DROP

順方向チェーンも正しいですか?トラフィックがインターネットの対応する部分から入ったり出たりする可能性があるため、転送をブロックするつもりです。

攻撃者ホスト(192.168.0.25)に新しいファイアウォールを作成する場合は、これら2つの一般的なルールをさらに作成できますか?

Iptables OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j DROP
Iptables INPUT -m state --state NEW,ESTABLISHED,RELATED -j DROP

したがって、この場合、ホストができることは何もありません。

私の家は正しいですか?

ベストアンサー1

「攻撃」は異なる意味を持つことができます。しかし、LAN上のホストへの外部アクセスを防ぐには、順方向チェーンで十分です。

もちろん、ホストが破損している場合、この時点ではP2Pなので、ファイアウォールを使用して可能な内部LANアクティビティをブロックすることはできません。

これはパブリックIPを公開しないことが最善です。

おすすめ記事