iptables -I FORWARD -s 192.168.1.100 -p udp --dport 27000:27200 --match string --algo kmp --string 76561198923445525 -j ACCEPT
powershell이나....cmd...무엇이든 Windows OS 내에서 해당 작업 명령의 아날로그가 필요합니다.
기본적으로 서버에 연결하는 ID를 가진 사용자가 있습니다. 명령을 사용하여 192.168.1.100 로컬 서버 내의 포트 27000:27200에 지정된 문자열 ID를 수락합니다. iptable 없이 어떻게 작동하나요?
답변1
이것은 꽤 가까울 것입니다. Windows 방화벽은 인증된 연결(사용자 매핑)을 허용하지만 연결하는 클라이언트의 종류와 이를 지원하는지 여부에 따라 작동하지 않을 수 있습니다.
New-NetFirewallRule -DisplayName My-Firewall-Rule `
-Direction Inbound `
-Enabled True `
-Action Allow `
-Protocol UDP `
-LocalPort 27000 `
-LocalAddress 192.168.1.100 `
-Authentication Required `
-RemoteUser "D:(A;;CC;;;$UserSID)"
$UserSID
인증할 사용자의 실제 SID로 바꿉니다 .
이것은 정확히 동일하지 않으며 일부 라우팅 기능이 없으면 Windows가 실제로 iptables의 FORWARD 체인과 동일한 기능을 가지고 있다고 생각하지 않습니다.
# Basic maintenance commands:
Get-NetFirewallRule -DisplayName My-Firewall-Rule | format-list * ## show all properties
Remove-NetFirewallRule -DisplayName My-Firewall-Rule ## Delete your rule
# Enable detailed logging:
Set-NetFirewallProfile -LogAllowed True -LogFileName %SystemRoot%\System32\LogFiles\Firewall\pfirewall.log
# Watch log:
Get-Content -Tail 10 -Wait "C:\windows\System32\LogFiles\Firewall\pfirewall.log"
Get-Help New-NetFirewallRule -Full
그 밖의 사항은 다음 의 예제와 문서를 확인하세요.웹 문서. 지금까지 시도한 작업과 사용 중인 클라이언트/서버 OS에 대한 추가 정보를 질문에 추가해 보세요.