[질문]"iptables -P INPUT DROP"결과에 대한 help!!!!
질문이 넘 많아 죄송 합니다.
답글 주신대로 했습니다.
"iptables -P INPUT DROP" 으로 모든 포트를 막았습니다.
그런데 아래와 같이 열려 있는 포트는 딸랑 2개 밖에 없는데,
인터넷도 잘되고, 소리바다도 잘 되고, 당나귀도 잘 되는 이유는 뭔가요?
기본적으로 모든 포트를 막으면 안 되야 되는것 아닌지 싶어...?
netstat -na 로 포트를 확인 하면 아래와 같이 Foreign Address 포트가 열려 있는데
이유를 알 수가 없습니다.
===============================================
C:\>netstat -na
Active Connections
Proto Local Address Foreign Address State
TCP 0.0.0.0:25 0.0.0.0:0 LISTENING
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:443 0.0.0.0:0 LISTENING
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1027 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING
TCP 0.0.0.0:4662 0.0.0.0:0 LISTENING
TCP 0.0.0.0:7675 0.0.0.0:0 LISTENING
TCP 0.0.0.0:7677 0.0.0.0:0 LISTENING
TCP 0.0.0.0:22322 0.0.0.0:0 LISTENING
TCP 127.0.0.1:1028 0.0.0.0:0 LISTENING
TCP 127.0.0.1:1034 0.0.0.0:0 LISTENING
TCP 127.0.0.1:43958 0.0.0.0:0 LISTENING
TCP 192.168.0.2:139 0.0.0.0:0 LISTENING
TCP 192.168.0.2:1125 192.168.0.1:23 ESTABLISHED
TCP 192.168.0.2:1426 211.236.182.98:4661 ESTABLISHED
TCP 192.168.0.2:1428 195.245.244.243:4661 ESTABLISHED
TCP 192.168.0.2:1435 221.143.49.20:80 ESTABLISHED
TCP 192.168.0.2:1436 221.143.49.20:80 ESTABLISHED
TCP 192.168.0.2:1438 221.143.49.87:80 ESTABLISHED
TCP 192.168.0.2:1450 221.143.49.87:80 ESTABLISHED
UDP 0.0.0.0:445 *:*
UDP 0.0.0.0:500 *:*
UDP 0.0.0.0:1025 *:*
UDP 0.0.0.0:1026 *:*
UDP 0.0.0.0:1415 *:*
UDP 0.0.0.0:3456 *:*
UDP 0.0.0.0:4500 *:*
UDP 0.0.0.0:4672 *:*
UDP 0.0.0.0:7674 *:*
UDP 0.0.0.0:8888 *:*
UDP 0.0.0.0:22321 *:*
UDP 127.0.0.1:123 *:*
UDP 127.0.0.1:1038 *:*
UDP 127.0.0.1:1151 *:*
UDP 127.0.0.1:1416 *:*
UDP 127.0.0.1:1431 *:*
UDP 127.0.0.1:1900 *:*
UDP 192.168.0.2:123 *:*
UDP 192.168.0.2:137 *:*
UDP 192.168.0.2:138 *:*
UDP 192.168.0.2:1900 *:*
C:\>
===============================================
"iptables -P INPUT DROP" 하기전 두개의 포트는 열어 놓고 "iptables -P INPUT DROP"
명령어를 주고난 후의 iptable 입니다.
[root@localhost root]# iptables -L
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT tcp -- anywhere anywhere tcp dpt:telnet
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
[root@localhost root]#
"iptables -P INPUT DROP"이것은 리눅스머신 자체(공
"iptables -P INPUT DROP"
이것은 리눅스머신 자체(공유기, 라우터)를 목적지로
하는 패킷에대한 설정입니다.
공유기로 쓸경우 공유기에 물려있는 컴퓨터로 향하는
패킷은 FORWARD 체인을 통과 합니다.
INPUT 체인은 상관 없습니다.
FORWARD 체인에 설정을 해주어야 합니다.
그리고 iptables -t nat -L -v
하면 자세한 마스커래이딩에관한 룰을 볼수 있습니다.
우리 항시 웃고 살아요 ^^
댓글 달기