Comando analógico de iptables en Windows

Comando analógico de iptables en Windows

iptables -I FORWARD -s 192.168.1.100 -p udp --dport 27000:27200 --match string --algo kmp --string 76561198923445525 -j ACEPTAR

Necesito simplemente un análogo de ese comando de trabajo dentro del sistema operativo Windows, por ejemplo, powershell o... cmd... lo que sea.

Básicamente tenemos un usuario con ID que se conecta al servidor. Con el comando ACEPTAMOS el ID de cadena especificado en los puertos 27000:27200 dentro del servidor local 192.168.1.100. ¿Cómo hacer que esto funcione sin iptables?

Respuesta1

Esto estará bastante cerca. El firewall de Windows permite conexiones autenticadas (mapeo de usuarios), pero es posible que esto no funcione para usted, según el tipo de cliente que se conecte y si lo admite:

New-NetFirewallRule -DisplayName My-Firewall-Rule `
    -Direction Inbound `
    -Enabled True `
    -Action Allow `
    -Protocol UDP `
    -LocalPort 27000 `
    -LocalAddress 192.168.1.100 `
    -Authentication Required `
    -RemoteUser "D:(A;;CC;;;$UserSID)"

Reemplace $UserSIDcon el SID real del usuario a autenticar.

Esto no es exactamente lo mismo y no creo que Windows realmente tenga la misma funcionalidad que la cadena FORWARD en iptables sin algunas de las funciones de enrutamiento.

# Basic maintenance commands:
Get-NetFirewallRule -DisplayName My-Firewall-Rule | format-list *  ## show all properties
Remove-NetFirewallRule -DisplayName My-Firewall-Rule  ## Delete your rule

# Enable detailed logging:
Set-NetFirewallProfile -LogAllowed True -LogFileName %SystemRoot%\System32\LogFiles\Firewall\pfirewall.log

# Watch log:
Get-Content -Tail 10 -Wait "C:\windows\System32\LogFiles\Firewall\pfirewall.log"

Para cualquier otra cosa, consulte los ejemplos y la documentación en Get-Help New-NetFirewallRule -Fullo eldocumentos web. Considere agregar más información a su pregunta sobre lo que ha probado hasta ahora y qué sistema operativo cliente/servidor está en uso.

información relacionada