すべてがファイアウォールの後ろにロックされている場合、ポートノックは最後のチャンスですか?

すべてがファイアウォールの後ろにロックされている場合、ポートノックは最後のチャンスですか?

この質問に基づいて:Linuxの「安全モード」?- サーバーにノックが設定され、無効なファイアウォールコマンドが実行され、誰もがレイヤ3(iptables)を介してサーバーからロックされました。いいね

ドアを叩くようにポートを叩くと、この問題を解決できますか?ドアを叩くと、そのポートが開きます。今回が3層を通じてサーバーにアクセスする最後の機会ですか?

または、次のような場合、knockdが機能しないため、機能しません。 knockdはポート5000を使用するように設定されており、ポート5000はすべてのプロトコルでブロックされていますか? Webフィルタ「以前」に適用されていますか? (インターネット - > KNOCKD - > NETFILTERを意味しますか?)

ベストアンサー1

はい、knockd理論的にはサーバーに接続するのに役立ちます。これを行うには、Wiresharkが使用するのと同じライブラリであるこのknockdライブラリを使用する必要があります。構成libpcapに関係なく、iptablesこのライブラリで使用されている生のソケットインタフェースは、着信パケットをすべて表示できます。

これが実際に役立つかどうかは、knockd設定​​方法とファイアウォールが(間違って)設定される方法によって異なります。たとえば、ルールセットの先頭にDROPルールがあり、そのDROPルールがユーザーの入力をブロックしているとします。チェーンの先頭にknockdACCEPTルール()を追加すると、iptables -I ...入力できます。しかし、iptables -A ...最後に()を追加すると幸運ではありません。

knockdまた、実行中のファイアウォールでルールを追加または削除するように構成が構成されることが多いため、構成が正しくないとknockdファイアウォールが破損する可能性があります。安全装置として使用する場合は、直接使用するよりもknockd実行状態にしておくことをお勧めします。各オプションに対して異なるタブパターンを使用して、2つの方法を同時に実行することもできます。iptables-restore </path/to/known-good-firewall-configiptables

おすすめ記事