Dieser Artikel ist ein Spiegelartikel der maschinellen Übersetzung, bitte klicken Sie hier, um zum Originalartikel zu springen.

Ansehen: 12561|Antwort: 0

[Linux] Verstehen Sie Eingabe-, Ausgabe-, Weiterleitungs- und Verbots-Pings

[Link kopieren]
Veröffentlicht am 07.12.2015 17:50:26 | | |
Nachdem ich den Beitrag "[Share] ROS Prohibition PING Method" gelesen habe, habe ich das Gefühl, dass nicht jeder ein gutes Verständnis der RouterOS-Firewall und des grundlegenden TCP/IP-Protokolls hat. Hier werde ich meine Ansichten teilen, damit ihr mit mir diskutieren und lernen könnt.
    Ein Grund, warum ich RouterOS mag, ist, dass die Firewall-Funktion von RouterOS sehr flexibel ist. RouterOS Firewall ist eine Paketfilter-Firewall, die es Ihnen ermöglicht, eine Reihe von Regeln zu definieren, um Pakete zu filtern, die an, von und von RouterOS weitergeleitet werden. RouterOS Firewall definiert drei Firewall-(Filter-)Ketten (d. h. Eingabe, Weiterleitung, Ausgabe), innerhalb derer Sie Ihre eigenen Regeln festlegen können. wobei sich die Eingabe auf die an RouterOS selbst gesendeten Daten bezieht (das heißt, die Ziel-IP ist eine IP-Adresse in der RouterOS-Schnittstelle); Ausgabe bedeutet die Daten, die von RouterOS gesendet werden (das heißt, die Quell-IP des Pakets ist eine IP-Adresse in der RouterOS-Schnittstelle); Weiterleiten bedeutet, über RouterOS weiterzuleiten (zum Beispiel, wenn dein interner Computer auf ein externes Netzwerk zugriff, müssen Daten über dein RouterOS weitergeleitet werden).
  Zum Beispiel müssen wir im Beitrag "[Sharing] ROS prohibition PING method" in der Regel Regeln zur Eingabekette hinzufügen, da das Paket an Routeros gesendet wird und die Ziel-IP des Pakets eine Interface-IP-Adresse von RouterOS ist.
  (Natürlich, wenn Sie darauf bestehen, eine Regel im Output einzurichten, um ICMP-Informationen herauszufiltern, können Sie auch Ping durchführen; wenn das von Ihnen gesendete Paket RouteOS erreicht, kann RouteOS das Paket empfangen und antworten, und wenn das RouterOS auf Ihr zu sendendes Paket reagiert, überprüft es die Regeln der Ausgabe und filtert die Pakete heraus, die Ihnen antworten.) )
  Jede Regel in jeder Kette hat eine Ziel-IP, eine Quell-IP und eine eingehende Schnittstelle (In-Interface), die sehr flexibel ist, um Regeln zu etablieren. Zum Beispiel kannst du in der "[Share] ROS Prohibition PING Method" externe Netzwerkpings von RouterOS verhindern, indem du einfach die Schnittstelle auswählst, mit der du im In-Interface verbunden bist. Wenn du den internen Ping deaktivierst, kannst du dich mit deinem internen Netzwerk verbinden. Wenn alle Pings verboten sind, wählt die Schnittstelle alle aus. Um Ping zu verbieten, muss man natürlich icmp wählen, und Action sollte Fallen oder Ablehnen wählen.
  Es sollte auch beachtet werden, dass sich das ICMP-Protokoll nicht auf Ping bezieht, sondern Ping eines der ICMP-Protokolle ist (der Typ des ICMP-Protokolls ist 8 und der Code ist 0, geschrieben als icmp-options=8:0 in RouterOS; Und wir reagieren auf Pings (ICMP-Typ-0-Code ist 0), und viele andere Dinge gehören ebenfalls zum ICMP-Protokoll. Wenn du zum Beispiel verbietest, dass das interne Netzwerk alle externen Netzwerke pingt, kannst du eine Regel in der Vorwärtskette etablieren, das Protokoll ist ICMP, die Aktion ist Fallen und die anderen Standardwerte, dann pingt dein internes Netzwerk keine externen Adressen, und wenn du den Befehl trancroute verwendest, um die Route zu verfolgen, kann es die Route nicht verfolgen. Die Regel ist, auf jedes Detail zu achten.
  Außerdem ermöglichen die drei Ketten Eingang, Ausgabe und Weiterleitung standardmäßig alle Daten in RouterOS. Das heißt, es ist erlaubt, es sei denn, du verbietest es ausdrücklich in den Regeln. Du kannst die Standardrichtlinie ändern, indem du IP Firewall Eingaberichtlinie=Drop usw. einstellst.
  Es ist sehr ausschweifend geschrieben, sodass Anfänger es gut verstehen können. Willkommen in der Diskussion!





Vorhergehend:CentOS-iptables führen Logik aus und parsen den Parameter -I -A
Nächster:Die Konsole aktualisiert automatisch die aktuelle Seite
Verzichtserklärung:
Alle von Code Farmer Network veröffentlichten Software, Programmiermaterialien oder Artikel dienen ausschließlich Lern- und Forschungszwecken; Die oben genannten Inhalte dürfen nicht für kommerzielle oder illegale Zwecke verwendet werden, andernfalls tragen die Nutzer alle Konsequenzen. Die Informationen auf dieser Seite stammen aus dem Internet, und Urheberrechtsstreitigkeiten haben nichts mit dieser Seite zu tun. Sie müssen die oben genannten Inhalte innerhalb von 24 Stunden nach dem Download vollständig von Ihrem Computer löschen. Wenn Ihnen das Programm gefällt, unterstützen Sie bitte echte Software, kaufen Sie die Registrierung und erhalten Sie bessere echte Dienstleistungen. Falls es eine Verletzung gibt, kontaktieren Sie uns bitte per E-Mail.

Mail To:help@itsvse.com