Windows の Iptables コマンドの類似点

Windows の Iptables コマンドの類似点

iptables -I FORWARD -s 192.168.1.100 -p udp --dport 27000:27200 --match 文字列 --algo kmp --string 76561198923445525 -j ACCEPT

Windows OS 内で動作するコマンドの単純な類似物、たとえば PowerShell や cmd などが必要です。

基本的に、サーバーに接続する ID を持つユーザーがいます。コマンドを使用して、192.168.1.100 ローカル サーバー内のポート 27000:27200 で指定された文字列 ID を ACCEPT します。これを iptables なしで動作させるにはどうすればよいでしょうか?

答え1

これはかなり近いでしょう。Windows ファイアウォールは認証された接続 (ユーザー マッピング) を許可しますが、接続しているクライアントの種類や、これがサポートされているかどうかによっては、これが機能しない可能性があります。

New-NetFirewallRule -DisplayName My-Firewall-Rule `
    -Direction Inbound `
    -Enabled True `
    -Action Allow `
    -Protocol UDP `
    -LocalPort 27000 `
    -LocalAddress 192.168.1.100 `
    -Authentication Required `
    -RemoteUser "D:(A;;CC;;;$UserSID)"

$UserSID認証するユーザーの実際の SID に置き換えます。

これはまったく同じではありません。また、ルーティング機能の一部がなければ、WindowsはiptablesのFORWARDチェーンと同じ機能を備えているとは思えません。

# Basic maintenance commands:
Get-NetFirewallRule -DisplayName My-Firewall-Rule | format-list *  ## show all properties
Remove-NetFirewallRule -DisplayName My-Firewall-Rule  ## Delete your rule

# Enable detailed logging:
Set-NetFirewallProfile -LogAllowed True -LogFileName %SystemRoot%\System32\LogFiles\Firewall\pfirewall.log

# Watch log:
Get-Content -Tail 10 -Wait "C:\windows\System32\LogFiles\Firewall\pfirewall.log"

Get-Help New-NetFirewallRule -Fullその他については、またはの例とドキュメントを確認してください。ウェブドキュメントこれまでに試したことや、使用しているクライアント/サーバー OS について、質問にさらに情報を追加することを検討してください。

関連情報