Iptables ist ein Modul, das die Linux-Betriebssystemfunktionen Firewall, NAT und Protokollierung von Daten bereitstellt, die über ein Computernetzwerk übertragen werden.
Ich habe fälschlicherweise einen DNS-Server mit offenem Resolver eingerichtet, der bald für eine Reihe von DDoS-Angriffen aus Russland verwendet wurde. Aus diesem Grund habe ich Port 53 auf beiden DNS-Servern für alle außer für vertrauenswürdige IP-Adressen vollständig blockiert. Es funktioniert, ich kann keine Verbindung mehr herstellen, aber was mir komisch …
Ich muss iptables eine Regel hinzufügen, um Verbindungen zu einem TCP-Port aus dem Internet zu blockieren. Da mein Skript möglicherweise mehrmals aufgerufen wird und es kein Skript zum Löschen der Regel gibt, möchte ich vor dem Einfügen überprüfen, ob bereits eine iptables-Regel vorhanden ist. Andernfalls enthält die INPUT-Kette viele Dup-Regeln. …
Ich verwende OSX Mountain Lion 10.8.3 und habe meinen Mac neu gestartet. Ich möchte einen Dienst starten (wie Apache auf Port 80), aber mit Port 80 ist bereits etwas los: telnet localhost 80 Trying ::1... Connected to localhost. Escape character is '^]'. Warten Sie, ich höre Sie sagen, Sie können …
Für meine Testumgebung möchte ich den gesamten eingehenden Datenverkehr akzeptieren. Kann mir jemand bitte die Iptable-Regel geben, die hinzugefügt werden soll? Meine aktuelle iptables -L -n Ausgabe sieht wie folgt aus Chain INPUT (Policy ACCEPT) Zielprotokoll Opt. Quelle Ziel ACCEPT all - 0.0.0.0/0 0.0.0.0/0 Status RELATED, ESTABLISHED ACCEPT icmp - …
Die Uhr meines Servers ist falsch, weil die Firewall keinen NTP-Verkehr zulässt. Welche iptables-Regeln sind erforderlich, damit der ntp-Client ein- und aussteigen kann? Vorschläge, wie diese Regeln unter Ubuntu implementiert werden können, sind ebenfalls willkommen.
Ich möchte die Prozesse verfolgen, die ausgehende Verbindungen auf einem Linux-Desktop initiieren. Das Beste, was ich mir einfallen lassen kann, ist Folgendes: iptables -A OUTPUT -m state --state NEW -j LOG --log-uid Dies protokolliert die UID / GID, die die Verbindung initiiert, aber nicht den Prozess- / Befehlsnamen oder sogar …
Was ist der Unterschied zwischen diesen beiden Tools? Kann mir jemand sagen, was der Hauptworkflow des Netzwerks hinter Linux ist (in Bezug auf IPv4-Paketfilter, NAT und IP-Routing-Tabelle)?
Gibt es eine Möglichkeit, die Netzwerkschnittstellen iptables -Lin Ubuntu 12.04 anzuzeigen? Wenn ich ein ausführe, iptables -Lerhalte ich eine Ausgabe wie folgt: Chain INPUT (policy DROP) target prot opt source destination ... ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ... das ist irgendwie irreführend. Zuerst dachte ich, eine großartige Regel erlaubt alles, …
Ich verwende CentOS und wenn Sie den folgenden iptablesBefehl eingeben: iptables -L -v Die Ausgabe ist wie folgt: Chain INPUT (policy ACCEPT 19614 packets, 2312K bytes) pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out …
Ich möchte einige einfache iptables-Regeln erstellen, um alle eingehenden Verbindungen zu verweigern und ausgehende Verbindungen zuzulassen. Wie kann ich das machen?
-A PREROUTING -s 10.0.10.0/24 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 8080 -A PREROUTING -s 10.0.10.0/24 -p tcp -m tcp --dport 443 -j REDIRECT --to-ports 8080 -A POSTROUTING -s 10.0.10.0/24 -o eth0 -j MASQUERADE COMMIT Der obige Code ist ein Code, den ich verwendet habe, um den Verkehr …
Wie kann ich iptables so einrichten, dass es mir Portnummern anstelle von Aliasnamen für bekannte Portnummern anzeigt (z. B. http für 80, https für 443 usw.)? Gibt es eine Möglichkeit, nur die Portnummern jederzeit anzuzeigen?
Ich habe in mehreren Beispielen gesehen, dass Leute das Ausrufezeichen (!) Verwenden, aber wenn ich versuche, es zu verwenden, erhalte ich eine Fehlermeldung. Die Regel, die ich versuche: -A OUTPUT -m owner --gid-owner 1006 -d ! 192.168.1.0/24 -j DROP Der Fehler: Bad argument '192.168.1.0/24' Was ist die richtige Syntax dafür?
Wenn ich auf meinem Linux Redhat Version 6.8-Computer ausgeführt werde - Service Iptables Status Ich bekomme die Regeltabelle (aber nicht, ob iptables ausgeführt wird oder nicht) Zeigt das Folgende, dass iptables ausgeführt wird? # service iptables status Table: filter Chain INPUT (policy ACCEPT) num target prot opt source destination 1 …
Diese Frage hat hier bereits Antworten : Alle Ports außer SSH / HTTP in ipchains und iptables blockieren (2 Antworten) Geschlossen vor 5 Jahren . Das Sperren aller Ports (rein und raus) ist einfach, aber mit dem Wort "except" ist es schwierig. Ich kenne keine Regeln, die die Bedingung erfüllen. …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.