한 컴퓨터가 라우터 뒤의 다른 컴퓨터에 액세스하는 것을 방지하는 방법은 무엇입니까?

한 컴퓨터가 라우터 뒤의 다른 컴퓨터에 액세스하는 것을 방지하는 방법은 무엇입니까?

Windows 7을 실행하는 개인용 컴퓨터와 Ubuntu Server 12.0.4를 실행하는 다른 컴퓨터가 있습니다. 현재 Windows 7에서 실행 중인 무언가(예: Tomcat)가 있는 경우 라우터 IP(예: 192.168.0.x)를 사용하여 Ubuntu 상자에서 액세스할 수 있으며 그 반대의 경우도 마찬가지입니다. Windows 7 상자가 Ubuntu 상자에 액세스할 수 있지만 Ubuntu 상자가 Windows 7 상자에 액세스할 수 없도록 하려면 어떻게 해야 합니까? 기본적으로 Ubuntu 상자가 인터넷에 액세스할 수 있도록 허용하지만 라우터 뒤에 있는 다른 컴퓨터에는 액세스할 수 없도록 하고 싶습니다.

내 Ubuntu 상자(192.168.0.6)의 로컬 IP 주소 범위가 있고 연결 차단을 선택한 Win7 상자(Windows 방화벽 사용)에 방화벽 규칙을 설정하려고 시도했지만 차이가 없는 것 같습니다.

답변1

Ubuntu 서버가 서비스(예: 웹 서버 또는 Tomcat)를 호스팅해야 하고 해당 서비스를 인터넷에서 액세스할 수 있어야 한다면 DMZ(비무장지대)를 구축해야 합니다.

https://en.wikipedia.org/wiki/DMZ_%28computing%29

서버는 DMZ에 배치됩니다. 방화벽 및 포트 전달 구성에 따라 인터넷에서 DMZ 내부 호스트에 연결할 수 있습니다. DMZ의 호스트는 내부 네트워크의 호스트에 연결할 수 없습니다. 내부 네트워크 내부의 호스트는 DMZ 내부와 인터넷에 있는 호스트에 액세스할 수 있습니다.

공격자가 DMZ 내부의 서버를 손상시키려는 경우 공격자는 내부 네트워크의 호스트에 직접 연결할 수 없습니다. 물론 이는 구성에 따라 다릅니다. 그리고 공격자는 내부 네트워크의 호스트가 손상된 DMZ 서버의 서비스에 대한 연결을 설정할 때 여전히 호스트를 손상시키려고 시도할 수 있습니다.

일부 라우터는 구성 인터페이스에서 활성화할 수 있는 DMZ 기능을 제공합니다.

답변2

우분투가 다른 것에 액세스하지 못하도록 제한하려는 경우 패킷이 eth... 192.xx0으로 아웃바운드되고 상태가 new -j DROP인 iptables를 조사할 수 있습니다.

이는 정확한 구문은 아니지만 일반적인 아이디어를 제공해야 합니다. 방화벽은 우분투에서 로컬 네트워크로 나가는 모든 새 패킷을 삭제합니다. 이 규칙 바로 앞에 라우터 -j ALLOW를 지정해야 항상 새로운 트래픽을 인터넷으로 보낼 수 있습니다. 아웃바운드 새 연결만 차단하므로 Win Box에서 세션을 시작하는 데 문제가 없어야 합니다.

단지 승리 시스템이 걱정된다면 개인 방화벽을 설치하고 차단해야 할 것을 차단하십시오. 괜찮은 케이블 모뎀이 있다면 무선과 유선 사이에 서로 다른 IP를 지정하여 서로 라우팅할 수 없도록 할 수 있습니다.

관련 정보