Ubuntu 18.04 Server에 내부 및 외부 네트워크를 구성하는 데 문제가 있습니다. 경우는 WLAN 연결 장치에 대한 IP 주소를 임대하는 DHCP 서비스가있는 게이트웨이 장치가 있습니다. 게이트웨이 장치 eth0 IP 주소는 192.168.1.120이고 게이트웨이 장치 wlan0은 정적 10.10.0.1 IP 주소를 가지며 첫 번째 wlan 클라이언트는 10.10.0.2 IP 주소를 얻습니다. 게이트웨이 장치 eth0은 인터넷에 액세스 할 수 있습니다. 그러나 wlan0 연결 장치는 MySql 또는 사용자 지정 REST API와 같은 게이트웨이 장치 서비스에만 액세스 할 수 있어야합니다.
규칙 1 : 게이트웨이 장치는 인터넷에 액세스 할 수 있어야합니다.
[eth0] <-> [인터넷]
규칙 2 : Wlan 연결 장치는 게이트웨이 장치 서비스에만 액세스 할 수 있어야합니다.
[WlanClient] <-> [wlan0] <-> [eth0]-|| NoAccess ||-[인터넷]
내가 한 일은 Ubuntu 18.04 Server를 설치하고 기본 서비스를 설치했으며 이제 네트워크 제한을 만들어야한다는 시점입니다.
게이트웨이 장치 서비스를 사용할 수 있도록 wlan0 연결된 장치를 얻기 위해 다음 설정을 수행했습니다. 그러나 wlan0 연결된 장치는 이제 인터넷 액세스를 제한해야합니다.
/etc/sysctl.conf
net.ipv4.ip_forward=1
iptables 구성
iptables -F
iptables -t nat -F
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables-save > /etc/iptables/rules.v4
iptables-restore < /etc/iptables/rules.v4
어떤 사람이 구성에 도움을 줄 수 있습니까?
문제를 해결하려면 테이블 FORWARD
체인으로 작업 해야 filter
합니다. 이 FORWARD
테이블은 호스트를 오가는 모든 패킷을 필터링하는 데 사용됩니다. (반대로, INPUT
테이블은 들어오는 트래픽을 OUTPUT
위한 테이블이고 나가는 트래픽을위한 테이블입니다). 실제로 두 가지 접근 방식이 있습니다.
1 / 모든 트래픽을 제한하고 필요에 따라 열 수 있습니다.
iptables -t filter -P FORWARD DROP
iptables -t filter -A FORWARD [your rule #1 to match allowed streams(s)] -j ACCEPT
2 / 액세스를 제한하려는 장치에 대해서만 트래픽을 제한합니다.
iptables -t filter -P FORWARD ACCEPT
iptables -t filter -A FORWARD [your rule #1 to match forbidden stream(s)] -j REJECT --reject-with admin-prohib
일반적으로 보안 측면에서 모범 사례는 첫 번째 접근 방식입니다.
이 기사는 인터넷에서 수집됩니다. 재 인쇄 할 때 출처를 알려주십시오.
침해가 발생한 경우 연락 주시기 바랍니다[email protected] 삭제
몇 마디 만하겠습니다