我在 IPtables 上有这个例子
Iptable 在主机上。该主机有 2 个以太网连接,eth0(192.168.0.2) 用于连接 LAN,eth1(151.100.4.3) 用于连接互联网。
如果主机 192.168.0.25 受到攻击,我想定义一个规则来尽可能隔离它。
我思考了这个 IPtables 并给出了这个答案:
Iptables OUTPUT - d 192.168.0.25 -o eth0 -m state --state NEW,ESTABLISHED,RELATED -j DROP
Iptables INPUT -s 192.168.0.25 -i eth0 -m state --state NEW,ESTABLISHED,RELATED -j DROP
Iptables FORWARD - d 192.168.0.25 -o eth0 i- eht1 -m state --state NEW,ESTABLISHED,RELATED -j DROP
Iptables FORWARD -s 192.168.0.25 -i eth0 o- eht1 -m state --state NEW,ESTABLISHED,RELATED -j DROP
正向链也是正确的吗?我正在考虑阻止转发,因为流量可能来自或来自互联网部分。
如果我在攻击者主机(192.168.0.25)上创建新的防火墙,我可以创建这两个更通用的规则吗
Iptables OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j DROP
Iptables INPUT -m state --state NEW,ESTABLISHED,RELATED -j DROP
所以,在这种情况下,主机无能为力
我的假设正确吗?
答案1
“攻击”可能意味着不同的事情,顺便说一下,如果你想阻止外部访问你的 LAN 中的主机,那么正向链就足够了。
当然,如果主机受到威胁,您将无法使用防火墙来阻止可能的 LAN 内活动,因为此时它将是 P2P。
最好不要在这里暴露公共IP。