คำถามติดแท็ก iptables

Iptables เป็นโมดูลที่จัดทำหน้าที่ระบบปฏิบัติการ Linux ของไฟร์วอลล์ NAT และการบันทึกข้อมูลที่เดินทางผ่านเครือข่ายคอมพิวเตอร์

1
tcpdump บายพาส iptables หรือไม่
ฉันตั้งใจติดตั้งเซิร์ฟเวอร์ DNS Resolver ที่เปิดซึ่งใช้ในไม่ช้าสำหรับการโจมตี DDoS ที่มีต้นกำเนิดจาก / ถึงรัสเซีย ด้วยเหตุนี้ฉันจึงปิดกั้นพอร์ต 53 บนเซิร์ฟเวอร์ DNS ทั้งสองสำหรับทุกคนยกเว้น IP ที่เชื่อถือได้ มันใช้งานได้ฉันไม่สามารถเชื่อมต่อกับพวกเขาได้อีกต่อไป แต่สิ่งที่ดูแปลกสำหรับฉันคือเมื่อฉันรัน tcpdump บน eth1 (ซึ่งเป็นอินเตอร์เฟสบนเซิร์ฟเวอร์ที่มีอินเทอร์เน็ตสาธารณะ) ฉันเห็นแพ็คเก็ตขาเข้าจำนวนมากจากผู้โจมตีถึงพอร์ต 53 เป็นเรื่องปกติหรือไม่ที่ tcpdump แสดงแพ็กเก็ตเหล่านี้แม้ว่า iptables จะปล่อยมัน หรือฉันกำหนดค่า iptables ผิดหรือเปล่า? ในทางกลับกันฉันไม่เห็นแพ็กเก็ตขาออกใด ๆ จากเซิร์ฟเวอร์ของฉันซึ่งฉันทำมาก่อนดังนั้นฉันจึงคิดว่าไฟร์วอลล์นั้นทำงานได้ดี มันทำให้ฉันประหลาดใจที่เคอร์เนลไม่ได้ทิ้งแพ็กเก็ตทั้งหมดหรือเปล่า หรือเชื่อมtcpdumpต่อกับเคอร์เนลในแบบที่มันเห็นแพ็คเก็ตก่อนที่มันจะไปถึง iptables?

6
ฉันจะตรวจสอบว่ากฎ iptables มีอยู่แล้วได้อย่างไร
ฉันต้องเพิ่มกฎใน iptables เพื่อบล็อกการเชื่อมต่อกับพอร์ต tcp จากอินเทอร์เน็ต เนื่องจากสคริปต์ของฉันอาจถูกเรียกหลายครั้งและไม่มีสคริปต์ที่จะลบกฎฉันต้องการตรวจสอบว่ากฎ iptables มีอยู่แล้วก่อนที่จะแทรกมัน - มิฉะนั้นจะมีกฎซ้ำซ้อนในห่วงโซ่ INPUT ฉันจะตรวจสอบว่ากฎ iptables มีอยู่แล้วได้อย่างไร
41 iptables 

3
ไม่รู้ว่ากำลังฟังอะไรที่พอร์ต 80 ใน OS X
ฉันใช้ OSX Mountain Lion 10.8.3 และฉันได้รีบูตเครื่อง Mac ใหม่ ฉันต้องการเริ่มบริการ (เช่น Apache บนพอร์ต 80) แต่มีบางอย่างเกิดขึ้นกับพอร์ต 80: telnet localhost 80 Trying ::1... Connected to localhost. Escape character is '^]'. เดี๋ยวก่อนฉันได้ยินคุณพูดแล้วคุณจะพบว่าด้วย lsof หรือ netstat ยกเว้นว่าไม่มีอะไรอยู่ที่นั่น netstat -an | grep LISTEN | grep '\.80' *comes back blank* lsof -i :80 | grep LISTEN *comes …

2
ต้องการกฎ iptables เพื่อยอมรับทราฟฟิกที่เข้ามาทั้งหมด
สำหรับสภาพแวดล้อมการทดสอบของฉันฉันต้องการยอมรับทราฟฟิกที่เข้ามาทุกคนได้โปรดเพิ่มกฎ iptable ให้ฉันได้ไหม iptablesปัจจุบันของฉัน-L -nเอาต์พุตดูเหมือนนี้ Chain INPUT (นโยบายยอมรับ) กำหนดเป้าหมายให้เลือกแหล่ง ปลายทางปลายทางยอมรับทั้งหมด - 0.0.0.0/0 0.0.0.0/0 สถานะที่เกี่ยวข้องจัดตั้งขึ้นยอมรับ ICMP - 0.0.0.0/0 0.0.0.0/0 ยอมรับทั้งหมด - 0.0.0.0 / 0 0.0.0.0/0 ยอมรับ tcp - 0.0.0.0/0 0.0.0.0/0 รัฐใหม่ tcp dpt: 22 ปฏิเสธทั้งหมด - 0.0.0.0/0 0.0.0.0/0 ปฏิเสธด้วยการยอมรับicmp โฮสต์ห้าม tcp - 0.0.0.0/0 0.0.0.0/0 tcp dpt: 8443 ยอมรับ tcp - 0.0.0.0/0 …

1
กฎ iptables อนุญาตให้ ntp มีอะไรบ้าง
นาฬิกาของเซิร์ฟเวอร์ของฉันผิดเนื่องจากไฟร์วอลล์ไม่อนุญาตการรับส่งข้อมูล ntp มีกฎ iptables อะไรบ้างที่จะอนุญาตให้ไคลเอนต์ ntp ออกไปและกลับ? คำแนะนำใด ๆ เกี่ยวกับวิธีการใช้กฎเหล่านั้นบน Ubuntu ก็ยินดี
27 ubuntu  iptables  ntp 

4
ด้วย Linux iptables จะสามารถบันทึกชื่อกระบวนการ / คำสั่งที่เริ่มต้นการเชื่อมต่อขาออกได้หรือไม่?
ฉันต้องการติดตามกระบวนการที่เริ่มต้นการเชื่อมต่อขาออกบนเดสก์ท็อป Linux สิ่งที่ดีที่สุดที่ฉันสามารถทำได้คือ: iptables -A OUTPUT -m state --state NEW -j LOG --log-uid ซึ่งจะบันทึก uid / gid ที่เริ่มต้นการเชื่อมต่อ แต่ไม่ใช่ชื่อกระบวนการ / คำสั่งหรือแม้แต่ pid หากฉันเพิ่งได้รับ pid ฉันก็อาจชักสคริปต์ที่ดึงชื่อกระบวนการเมื่อเขียนบันทึก แต่ดูเหมือนว่าเป็นไปไม่ได้ เป็นการดีที่ฉันต้องการบันทึกกระบวนการที่ยอมรับการเชื่อมต่อขาเข้าด้วย ความคิดใด ๆ ที่อาจเป็นไปได้กับ iptables [หรืออย่างอื่น] บนกล่อง Linux?

1
iptables เทียบกับเส้นทาง
ความแตกต่างระหว่างสองเครื่องมือนี้คืออะไร? ใครช่วยบอกฉันได้ไหมว่าเวิร์กโฟลว์หลักของเครือข่ายเบื้องหลัง Linux (เกี่ยวกับการกรองแพ็คเก็ต IPv4, NAT และ IP routing table) คืออะไร?

1
แสดงอินเตอร์เฟสใน iptables -L
มีวิธีแสดงอินเตอร์เฟสเครือข่ายผ่านทางiptables -LUbuntu 12.04 หรือไม่? เมื่อฉันรันiptables -Lฉันได้รับผลลัพธ์เช่นนี้ Chain INPUT (policy DROP) target prot opt source destination ... ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ... ซึ่งทำให้เข้าใจผิดอย่างใด ครั้งแรกที่ฉันคิดว่ากฎที่ดีช่วยให้ทุกอย่างจนกว่าฉันจะค้นพบว่ากฎนี้ถูกผูกไว้กับอินเตอร์เฟซโฮสต์ท้องถิ่น มีวิธีรับภาพรวมซึ่งแสดงกฎและส่วนติดต่อพร้อมกันหรือไม่
21 ubuntu  iptables 

3
iptables ที่ว่างหมายถึงอะไร
ฉันใช้ CentOS และเมื่อพิมพ์iptablesคำสั่งต่อไปนี้: iptables -L -v ผลลัพธ์มีดังนี้: Chain INPUT (policy ACCEPT 19614 packets, 2312K bytes) pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 13881 packets, 32M bytes) pkts …


1
พอร์ต pfctl ส่งต่อใน Mac osx?
-A PREROUTING -s 10.0.10.0/24 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 8080 -A PREROUTING -s 10.0.10.0/24 -p tcp -m tcp --dport 443 -j REDIRECT --to-ports 8080 -A POSTROUTING -s 10.0.10.0/24 -o eth0 -j MASQUERADE COMMIT รหัสข้างต้นเป็นรหัสที่ฉันใช้เพื่อส่งต่อปริมาณข้อมูลใน linux ตอนนี้ฉันต้องทำสิ่งเดียวกันใน Mac OSX 10.8 ถ้าเป็นเรื่องสำคัญ ดังนั้นนี่คือข้อตกลง ก่อนหน้านี้ฉันใช้พร็อกซีเพื่อเชื่อมต่อกับเครื่อง linux และใช้พร็อกซีนั้นฉันสามารถตรวจสอบปริมาณการใช้งาน mitmproxy ตอนนี้สำหรับ …

1
ลบชื่อแทนพอร์ตใน iptables
ฉันจะทำให้ iptables แสดงหมายเลขพอร์ตแทนชื่อแทนสำหรับหมายเลขพอร์ตที่เป็นที่รู้จักได้อย่างไร (เช่น http สำหรับ 80, https สำหรับ 443 เป็นต้น) มีวิธีที่จะทำให้มันแสดงเพียงหมายเลขพอร์ตตลอดเวลา
16 centos  iptables 

1
จะลบล้างช่วงใน iptables ได้อย่างไร?
ฉันเคยเห็นคนใช้เครื่องหมายอัศเจรีย์ (!) ในหลาย ๆ ตัวอย่าง แต่เมื่อฉันพยายามใช้ฉันได้รับข้อผิดพลาด กฎที่ฉันพยายาม: -A OUTPUT -m owner --gid-owner 1006 -d ! 192.168.1.0/24 -j DROP ข้อผิดพลาด: Bad argument '192.168.1.0/24' ไวยากรณ์ที่ถูกต้องสำหรับสิ่งนี้คืออะไร?
16 linux  iptables 

3
จะบล็อกพอร์ตทั้งหมดยกเว้น 80,443 ด้วย iptables ได้อย่างไร [ซ้ำ]
คำถามนี้มีคำตอบอยู่ที่นี่แล้ว : บล็อกพอร์ตทั้งหมดยกเว้น SSH / HTTP ใน ipchains และ iptables (2 คำตอบ) ปิดให้บริการใน5 ปีที่ผ่านมา การบล็อกพอร์ตทั้งหมด (เข้าและออก) นั้นง่าย แต่ก็ยากสำหรับคำว่า "ยกเว้น" ฉันไม่ทราบกฎใด ๆ ที่เป็นไปตามเงื่อนไข PS: ฉันรู้ว่าคำถามนี้ไม่มีอะไรใหม่ แต่ที่จริงแล้วฉันไม่พบสิ่งใดที่ช่วยได้ ดังนั้นช่วยฉันหน่อยได้ไหม!

2
วิธีตรวจสอบว่า iptables ทำงานอยู่หรือไฟร์วอลล์ถูกเปิดใช้งาน
เมื่อฉันทำงานบนเครื่อง Linux รุ่น Redhat 6.8 ของฉัน - สถานะ iptables ของบริการ ฉันได้รับตารางกฏ (แต่ไม่ใช่ถ้า iptables ทำงานหรือไม่) ต่อไปนี้แสดงว่า iptables ทำงานอยู่หรือไม่ # service iptables status Table: filter Chain INPUT (policy ACCEPT) num target prot opt source destination 1 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 2 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 3 ACCEPT all …
15 linux  iptables  rhel-6 

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.