IPtablesにはこの例があります。
ホストでIPtableを使用できます。ホストには2つのイーサネット接続、つまりLAN用eth0(192.168.0.2)とインターネット用eth1(151.100.4.3)があります。
ホスト192.168.0.25が攻撃を受けている場合は、それをできるだけ隔離するルールを定義したいと思います。
私はこのIPtablesについて考え、次の答えを思い出しました。
Iptables OUTPUT - d 192.168.0.25 -o eth0 -m state --state NEW,ESTABLISHED,RELATED -j DROP
Iptables INPUT -s 192.168.0.25 -i eth0 -m state --state NEW,ESTABLISHED,RELATED -j DROP
Iptables FORWARD - d 192.168.0.25 -o eth0 i- eht1 -m state --state NEW,ESTABLISHED,RELATED -j DROP
Iptables FORWARD -s 192.168.0.25 -i eth0 o- eht1 -m state --state NEW,ESTABLISHED,RELATED -j DROP
順方向チェーンも正しいですか?トラフィックがインターネットの対応する部分から入ったり出たりする可能性があるため、転送をブロックするつもりです。
攻撃者ホスト(192.168.0.25)に新しいファイアウォールを作成する場合は、これら2つの一般的なルールをさらに作成できますか?
Iptables OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j DROP
Iptables INPUT -m state --state NEW,ESTABLISHED,RELATED -j DROP
したがって、この場合、ホストができることは何もありません。
私の家は正しいですか?
ベストアンサー1
「攻撃」は異なる意味を持つことができます。しかし、LAN上のホストへの外部アクセスを防ぐには、順方向チェーンで十分です。
もちろん、ホストが破損している場合、この時点ではP2Pなので、ファイアウォールを使用して可能な内部LANアクティビティをブロックすることはできません。
これはパブリックIPを公開しないことが最善です。