Windows의 Iptables 명령 아날로그

Windows의 Iptables 명령 아날로그

iptables -I FORWARD -s 192.168.1.100 -p udp --dport 27000:27200 --match string --algo kmp --string 76561198923445525 -j ACCEPT

powershell이나....cmd...무엇이든 Windows OS 내에서 해당 작업 명령의 아날로그가 필요합니다.

기본적으로 서버에 연결하는 ID를 가진 사용자가 있습니다. 명령을 사용하여 192.168.1.100 로컬 서버 내의 포트 27000:27200에 지정된 문자열 ID를 수락합니다. iptable 없이 어떻게 작동하나요?

답변1

이것은 꽤 가까울 것입니다. Windows 방화벽은 인증된 연결(사용자 매핑)을 허용하지만 연결하는 클라이언트의 종류와 이를 지원하는지 여부에 따라 작동하지 않을 수 있습니다.

New-NetFirewallRule -DisplayName My-Firewall-Rule `
    -Direction Inbound `
    -Enabled True `
    -Action Allow `
    -Protocol UDP `
    -LocalPort 27000 `
    -LocalAddress 192.168.1.100 `
    -Authentication Required `
    -RemoteUser "D:(A;;CC;;;$UserSID)"

$UserSID인증할 사용자의 실제 SID로 바꿉니다 .

이것은 정확히 동일하지 않으며 일부 라우팅 기능이 없으면 Windows가 실제로 iptables의 FORWARD 체인과 동일한 기능을 가지고 있다고 생각하지 않습니다.

# Basic maintenance commands:
Get-NetFirewallRule -DisplayName My-Firewall-Rule | format-list *  ## show all properties
Remove-NetFirewallRule -DisplayName My-Firewall-Rule  ## Delete your rule

# Enable detailed logging:
Set-NetFirewallProfile -LogAllowed True -LogFileName %SystemRoot%\System32\LogFiles\Firewall\pfirewall.log

# Watch log:
Get-Content -Tail 10 -Wait "C:\windows\System32\LogFiles\Firewall\pfirewall.log"

Get-Help New-NetFirewallRule -Full그 밖의 사항은 다음 의 예제와 문서를 확인하세요.웹 문서. 지금까지 시도한 작업과 사용 중인 클라이언트/서버 OS에 대한 추가 정보를 질문에 추가해 보세요.

관련 정보