Wie kann ich eine /etc/syslog.confDatei konfigurieren , um Protokollinformationen iptablesin einer bestimmten Datei zu speichern? Ich möchte diese Informationen separat speichern, damit ich einfach und schnell extrahieren kann, was ich möchte.
Ich habe derzeit eine NAS-Box unter Port 80. Um von außen auf den NAS zuzugreifen, habe ich den Port 8080 wie folgt dem Port 80 auf dem NAS zugeordnet: iptables -t nat -A PREROUTING -p tcp --dport 8080 -j DNAT --to-destination 10.32.25.2:80 Das funktioniert wie ein Zauber. Dies funktioniert jedoch …
Ich mache eine GUI-Anwendung, die meinen Laptop steuert, damit er als WLAN-Hotspot fungiert. Ich kann Verteilungen ändern, um eine Lösung zu finden, die im Allgemeinen für alle Verteilungen funktioniert. Ich mache das gerade auf Fedora 17. Die Verwendung der Schaltfläche "Als Hotspot verwenden" von NetworkManager eignet sich sehr gut zum …
Angenommen, ich möchte ein internes Netzwerk mit 4 Subnetzen erstellen. Es gibt keinen zentralen Router oder Switch. Ich habe ein "Management-Subnetz" zur Verfügung, um die Gateways in allen vier Subnetzen (192.168.0.0/24) zu verbinden. Das allgemeine Diagramm würde folgendermaßen aussehen: 10.0.1.0/24 <-> 10.0.2.0/24 <-> 10.0.3.0/24 <-> 10.0.4.0/24 Mit anderen Worten, ich …
Ich habe oft gesehen, wie die Regel -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPTangewendet wurde. Obwohl ich kein Experte bin, geht mich diese bestimmte Linie an. Es ist ziemlich offensichtlich, dass die Regel den gesamten Datenverkehr zulässt , mit der einzigen Ausnahme, dass die Verbindung hergestellt worden sein muss …
Es gibt einen Server ohne Iptables- Verteidigung:ACCEPT all.. Auf diesem Server befinden sich möglicherweise benutzerdefinierte Anwendungen. Wenn wir diesen Server mit strengen iptables-Regeln härten müssen (also alle ablehnen und nur das zulassen, was von den Anwendungen benötigt wird), müssen wir von Hand herausfinden, welche App welche verwendet, dst/src port/protocolund dann …
Ich sehe oft, dass Leute STEALin iptables-Regeln Ziele setzen . Es ist möglich, dieses Ziel durch Installation (auf Debian) xtables-addons-commonund zu erhalten xtables-addons-dkms. Ich war neugierig , warum Menschen es vorziehen , STEALüber DROP, so dass ich das überprüft Handbuch , aber es gibt nur die folgenden Informationen: STEAL Like …
Ich versuche, Brute-Force-Angriffe auf meinen SSHD-Server zu blockieren (zu verlangsamen). Ich folge dieser Anleitung http://www.rackaid.com/resources/how-to-block-ssh-brute-force-attacks/, die im Grunde besagt, dass ich nur die 2 folgenden Befehle eingeben muss. sudo iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set sudo iptables -I INPUT -p …
Ich habe die folgenden iptablesBefehle ausgeführt, um eine Blacklist-Regel zu erstellen, aber den falschen Port verwendet: iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --set --name SSH iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j SSH_WHITELIST iptables -A INPUT -p tcp …
Ich möchte einen offenen Tor- Router betreiben . Meine Exit-Richtlinie ähnelt ReducedExitPolicy . Ich möchte es dem Tor-Netzwerk aber auch schwer machen, meine Ressourcen zu missbrauchen. Fälle, die ich verhindern möchte, dass Kunden dies über Tor tun: Eine Site mit sehr vielen Paketen hämmern. Aggressive Netscans ganzer IP-Blöcke Fälle, die …
Ich möchte einige Websites in meiner Organisation blockieren, die auch auf https ausgeführt werden, z. B. Facebook, Twitter und Google Mail. Tintenfisch soll hier nicht gemäß den Anweisungen des höheren Managements verwendet werden. Wir können Untangle Lite Package und verwenden iptables. Gibt es eine andere Option als Squid, um dies …
Ich habe zwei Schnittstellen auf meinem VPS: eth0und eth0:0. Ich möchte eingehende Pakete an Port 80 bei eth0:0Verwendung von iptables blockieren . Ich habe es versucht, aber es funktioniert nicht: iptables -A INPUT -i "eth0:0" -p tcp --destination-port 80 -j DROP Wenn ich dazu wechsle eth0:0, eth0funktioniert es richtig. Worin …
Ich habe ein USB-Mobilfunkmodem und eine Heim-LAN-Verbindung auf meiner Ubuntu 10.10-Box. Beide arbeiten unabhängig voneinander. Ich möchte wissen, wie beide gleichzeitig verbunden werden können, und ich möchte angeben können, welche Anwendung welches Gerät verwendet, um eine Verbindung zum Internet herzustellen. Weiß jemand, wie man das macht?
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.