คำถามติดแท็ก iptables

iptables เป็นโปรแกรมบรรทัดคำสั่ง userspace ที่ใช้เพื่อตั้งค่ากฎการกรองแพ็กเก็ต Linux 2.4.x และ 2.6.x IPv4 มันเป็นเป้าหมายต่อผู้ดูแลระบบ กรุณาเมื่อถามคำถามเกี่ยวกับ iptables เพิ่มผลลัพธ์จากคำสั่งต่อไปนี้: iptables -L -v -n

3
เป็นวิธีที่ถูกต้องในการเปิดช่วงของพอร์ตใน iptables อะไร
ฉันเจอบทความที่ให้คำแนะนำต่อไปนี้: iptables -A INPUT -p tcp 1000:2000 -j ACCEPT และคนอื่น ๆ ที่ระบุว่าข้างต้นจะไม่ทำงานและ iptables รองรับการประกาศพอร์ตหลายรายการพร้อม--multiportตัวเลือกเท่านั้น มีวิธีที่ถูกต้องในการเปิดหลายพอร์ตด้วย iptables หรือไม่?

7
iptables ที่เทียบเท่ากับ mac os x
ฉันต้องการที่จะส่งต่อการร้องขอจากไป192.168.99.100:80 127.0.0.1:8000นี่คือวิธีที่ฉันจะทำใน linux โดยใช้iptables: iptables -t nat -A OUTPUT -p tcp --dport 80 -d 192.168.99.100 -j DNAT --to-destination 127.0.0.1:8000 ฉันจะทำสิ่งเดียวกันใน MacOS X ได้อย่างไร ฉันลองชุดipfwคำสั่งโดยไม่ประสบความสำเร็จมาก: ipfw add fwd 127.0.0.1,8000 tcp from any to 192.168.99.100 80 (ความสำเร็จสำหรับฉันกำลังชี้เบราว์เซอร์ที่http://192.168.99.100และรับการตอบกลับจากเซิร์ฟเวอร์การพัฒนาที่ฉันใช้อยู่localhost:8000)
55 mac-osx  iptables  ipfw 

4
การเปลี่ยนเส้นทางพอร์ต iptables ไม่ทำงานสำหรับ localhost
ฉันต้องการเปลี่ยนเส้นทางการรับส่งข้อมูลทั้งหมดจากพอร์ต 443 ไปยังพอร์ตภายใน 8080 ฉันใช้การกำหนดค่านี้สำหรับ iptables: iptables -t nat -I PREROUTING --source 0/0 --destination 0/0 -p tcp \ --dport 443 -j REDIRECT --to-ports 8080 สิ่งนี้ใช้ได้กับไคลเอนต์ภายนอกทั้งหมด แต่ถ้าฉันพยายามที่จะเข้าถึงพอร์ต 443 จาก maschine เดียวกันฉันจะได้รับการเชื่อมต่อปฏิเสธข้อผิดพลาด wget https://localhost ฉันจะขยายกฎ iptables เพื่อเปลี่ยนเส้นทางการรับส่งข้อมูลภายในได้อย่างไร

10
ทำไมไม่บล็อก ICMP
ฉันคิดว่าฉันเกือบจะติดตั้ง iptables เสร็จแล้วในระบบ CentOS 5.3 ของฉัน นี่คือสคริปต์ของฉัน ... # Establish a clean slate iptables -P INPUT ACCEPT iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT iptables -F # Flush all rules iptables -X # Delete all chains # Disable routing. Drop packets if they reach the end of the chain. …

5
ทำไมการยุ่งเกี่ยวกับ TTL ของ IP จึงเป็นอันตราย
ฉันได้อ่าน iptables man-page (อ่านก่อนนอนเบา ๆ ) และฉันเจอเป้าหมาย 'TTL' แต่มันเตือน: การตั้งค่าหรือเพิ่มฟิลด์ TTL อาจมีอันตรายมาก และ ไม่เคยตั้งค่าหรือเพิ่มค่าในแพ็กเก็ตที่ออกจากเครือข่ายท้องถิ่นของคุณ! ฉันเห็นได้ว่าการลดหรือการตั้งค่า TTL ที่ต่ำกว่าอาจทำให้แพ็กเก็ตหล่นก่อนที่จะถึงปลายทางได้ แต่การเพิ่มขึ้นของผลกระทบใดบ้าง
51 linux  iptables  ip 


6
ดีบักเกอร์สำหรับ Iptables
ฉันกำลังมองหาวิธีง่ายๆในการติดตามแพ็กเก็ตผ่านกฎ iptables นี่ไม่ได้เกี่ยวกับการบันทึกมากนักเพราะฉันไม่ต้องการบันทึกปริมาณการใช้งานทั้งหมด (และฉันต้องการให้มีเป้าหมายการบันทึกสำหรับกฎน้อยมาก) บางอย่างเช่น Wireshark สำหรับ Iptables หรือแม้กระทั่งบางสิ่งที่คล้ายกับดีบักเกอร์สำหรับภาษาการเขียนโปรแกรม ขอบคุณคริส หมายเหตุ:ไม่จำเป็นต้องเป็นเครื่องมือ GUI ที่สวยงาม แต่จะต้องทำมากกว่าเพียงแสดงตัวนับแพ็คเกจหรือมากกว่านั้น อัปเดต:เกือบจะดูเหมือนว่าเราไม่พบสิ่งใดที่มีฟังก์ชั่นที่ขอ ในกรณีนี้: อย่างน้อยเราจะหาเทคนิคที่ดีซึ่งมาจากการบันทึก iptables - ซึ่งสามารถเปิดและปิดได้ง่ายและไม่จำเป็นต้องเขียนกฎ iptables ซ้ำซ้อน (ต้องเขียนกฎเดียวกันสำหรับ-j LOGและ-j ...)

3
ช่วงบล็อกของที่อยู่ IP
ฉันถูกโจมตีด้วยความพยายามแฮ็กจากประเทศจีนทั้งหมดด้วย IP ที่คล้ายกัน ฉันจะบล็อกช่วง IP ด้วยบางอย่างเช่น 116.10.191. * ฯลฯ ได้อย่างไร ฉันใช้เซิร์ฟเวอร์ Ubuntu 13.10 บรรทัดปัจจุบันที่ฉันใช้คือ: sudo /sbin/iptables -A INPUT -s 116.10.191.207 -j DROP สิ่งนี้ช่วยให้ฉันสามารถบล็อกแต่ละครั้งเท่านั้น แต่แฮกเกอร์กำลังเปลี่ยน IP ทุกครั้ง

2
iptables: ความแตกต่างระหว่างแพ็คเก็ตใหม่ที่สร้างและที่เกี่ยวข้อง
ส่วนหนึ่งของไฟร์วอลล์บนเซิร์ฟเวอร์: iptables -A INPUT -p tcp --dport 22 -m state NEW --state -m recent --set iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 100 --hitcount 10 -j DROP เมื่อฉันค้นหาออนไลน์ฉันจะเห็นว่ามีการใช้สิ่งใหม่ ๆ ในกฎนั้นเสมอ แต่ฉันมีความเข้าใจยากว่าทำไมไม่สร้างและเกี่ยวข้องที่เกี่ยวข้อง แบบนี้ : iptables -A INPUT -p tcp --dport 22 -m state …

2
iptables -L ค่อนข้างช้า เป็นเรื่องปกติหรือไม่
คำถามด่วน แต่ Gooling ไม่ได้เปิดเผยคำตอบ เมื่อฉันทำiptables -Lดูเหมือนว่าจะล่าช้าในการแสดงรายการในที่ที่ฉันได้ จำกัด แหล่งที่มาเพื่อ ips ภายใน192.168.0.0/24 รายชื่อทั้งหมดใช้เวลาแสดงประมาณ 30 วินาที ฉันแค่อยากจะรู้ว่า: สิ่งนี้มีผลต่อความเร็วของการเชื่อมต่อขาเข้าของฉันหรือนี่เป็นผลข้างเคียงของการมีช่วงทั้งหมดเหล่านี้ภายในกฎ iptables ของฉันหรือไม่? ขอบคุณ!
42 linux  iptables 

5
UFW (ไฟร์วอลล์ที่ไม่ซับซ้อน) บันทึกกฎบรรทัดคำสั่งไว้ที่ใด
คุณเพิ่มกฎเช่นนี้: ufw allow 22/tcp กฎจะถูกบันทึกและถูกนำไปใช้แม้หลังจากรีบูต /etc/ufwแต่มันไม่ได้เขียนทุกที่ใน มันถูกบันทึกไว้ที่ไหน? (Ubuntu ใช้ ufw เป็นตัวติดตั้งล่วงหน้า)
40 iptables  firewall  ufw 

2
ทำไม Google ถึงเข้าใกล้เครื่อง VPS ของฉัน
ฉันพยายามติดตามกิจกรรมเครือข่ายบนเครื่องที่ใช้ CentOS 7 จากบันทึก iptables ดูเหมือนว่า Google (74.125.133.108) กำลังเข้าใกล้ VPS ของฉันหลายครั้ง ฉันสามารถเห็นว่าพอร์ตต้นทางเสมอ 993 อะไรคือเหตุผลสำหรับสิ่งนั้น? 16:22:11 kernel: ipt IN=eth0 OUT= MAC=... SRC=74.125.133.108 DST=... LEN=60 TOS=0x00 PREC=0xA0 TTL=107 ID=4587 PROTO=TCP SPT=993 DPT=47920 WINDOW=62392 RES=0x00 ACK SYN URGP=0 16:22:11 kernel: ipt IN=eth0 OUT= MAC=... SRC=74.125.133.108 DST=... LEN=52 TOS=0x00 PREC=0xA0 TTL=107 ID=4666 PROTO=TCP SPT=993 …
36 iptables 

6
ฮาร์ดแวร์ไฟร์วอลล์ Vs ซอฟต์แวร์ไฟร์วอลล์ (IP Tables, RHEL)
บริษัท โฮสติ้งของฉันบอก IPTables ไม่มีประโยชน์และไม่ให้การป้องกันใด ๆ นี่เป็นเรื่องโกหกหรือเปล่า? TL; DR ฉันมีเซิร์ฟเวอร์ที่อยู่ร่วมกันสองแห่ง เมื่อวานนี้ บริษัท DC ของฉันติดต่อฉันเพื่อบอกฉันว่าเพราะฉันใช้ซอฟต์แวร์ไฟร์วอลล์เซิร์ฟเวอร์ของฉันคือ "เสี่ยงต่อการคุกคามด้านความปลอดภัยที่สำคัญหลายครั้ง" และโซลูชันปัจจุบันของฉันเสนอ "ไม่ป้องกันการโจมตีรูปแบบใด ๆ " พวกเขาบอกว่าฉันจะต้องได้รับการทุ่มเทของซิสโก้ไฟร์วอลล์ ($ 1000 ติดตั้งแล้ว $ 200 / เดือนแต่ละ ) เพื่อป้องกันเซิร์ฟเวอร์ของฉัน ฉันมักจะรู้สึกว่าในขณะที่ไฟร์วอลล์ฮาร์ดแวร์มีความปลอดภัยมากขึ้นบางอย่างเช่น IPTables บน RedHat ให้การป้องกันที่เพียงพอสำหรับเซิร์ฟเวอร์ของคุณโดยเฉลี่ย เซิร์ฟเวอร์ทั้งสองเป็นเพียงเว็บเซิร์ฟเวอร์ไม่มีความสำคัญอะไรกับพวกเขา แต่ฉันใช้ IPTables เพื่อล็อค SSH ไปยังที่อยู่คงที่ของฉันและบล็อกทุกอย่างยกเว้นพอร์ตพื้นฐาน (HTTP (S), FTP และบริการมาตรฐานอื่น ๆ ) ฉันจะไม่ได้รับไฟร์วอลล์ถ้าอีเธอร์ของเซิร์ฟเวอร์ถูกแฮ็กมันจะไม่สะดวก แต่สิ่งที่พวกเขาทำงานคือเว็บไซต์ WordPress และ Joomla …

1
จุดประสงค์ของกระบวนการ docker-proxy คืออะไร? เหตุใดจึงจำเป็นต้องใช้ proxy proxy tcp ของผู้ใช้
ฉันสังเกตว่ามีกระบวนการนักเทียบท่าพร็อกซีทำงานอยู่สำหรับพอร์ตที่เผยแพร่แต่ละพอร์ต จุดประสงค์ของกระบวนการนี้คืออะไร? เหตุใดจึงต้องใช้พร็อกซี tcp space สำหรับสิ่งนี้ $ ps -Af | grep proxy root 4776 1987 0 01:25 ? 00:00:00 docker-proxy -proto tcp -host-ip 127.0.0.1 -host-port 22222 -container-ip 172.17.0.2 -container-port 22 root 4829 1987 0 01:25 ? 00:00:00 docker-proxy -proto tcp -host-ip 127.0.0.1 -host-port 5555 -container-ip 172.17.0.3 -container-port 5555 และกฎ iptable …
34 iptables  docker 

8
ลบ iptables chain ด้วยกฎทั้งหมด
ฉันมีห่วงโซ่ต่อท้ายด้วยกฎมากมายเช่น: > :i_XXXXX_i - [0:0] > -A INPUT -s 282.202.203.83/32 -j i_XXXXX_i > -A INPUT -s 222.202.62.253/32 -j i_XXXXX_i > -A INPUT -s 222.202.60.62/32 -j i_XXXXX_i > -A INPUT -s 224.93.27.235/32 -j i_XXXXX_i > -A OUTPUT -d 282.202.203.83/32 -j i_XXXXX_i > -A OUTPUT -d 222.202.62.253/32 -j i_XXXXX_i > -A OUTPUT …

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.