คำถามติดแท็ก iptables

Iptables เป็นโมดูลที่จัดทำหน้าที่ระบบปฏิบัติการ Linux ของไฟร์วอลล์ NAT และการบันทึกข้อมูลที่เดินทางผ่านเครือข่ายคอมพิวเตอร์

0
OpenVPN และการแปลพอร์ต
ดังนั้นนี่คือข้อตกลง ฉันมีอินสแตนซ์ openvpn บนพอร์ต 443 ฉันต้องการให้อยู่ในพอร์ต 993 อินสแตนซ์เดียวกันเครือข่ายเสมือนเดียวกัน Openvpn ไม่สามารถทำเช่นนั้นได้ แต่ Linux มาพร้อมกับ iptables ดังนั้นเราจึงตบกฎที่แปลพอร์ตหนึ่งเป็นพอร์ตอื่น: -A PREROUTING -i eth0 -p tcp --dst x.x.x.23 --dport 993 -j REDIRECT --to-port 443 ใช้แพ็คเก็ตจากหนึ่งพอร์ตมดโยนมันไปยังอีกใน IP บาง ลองใช้กับ SSH และใช้งานได้ ดังนั้นแก้ไขปัญหาใช่มั้ย ไม่ถูกต้อง. เมื่อฉันเปิดใช้งานการกำหนดค่า OpenVPN ด้วยพอร์ตที่เปลี่ยนเป็น 993 ฉันได้รับสิ่งต่อไปนี้: WARNING: Bad encapsulated packet length from peer (15464), …

1
การเข้าถึงอินเทอร์เน็ตไปยังโฮสต์หลังไฟร์วอลล์โดยใช้ช่องสัญญาณ ssh
เป้าหมายของฉันคือให้โฮสต์หลังไฟร์วอลล์เข้าถึงอินเทอร์เน็ต ด้านล่างนี้คุณสามารถค้นหาคำอธิบายสั้น ๆ ของเครือข่าย [internet] <-> [proxy] <-> [A] <-> (firewall) <-> [B] [A] - โฮสต์ Linux บนโลคัลพร้อมการเข้าถึงเครือข่ายผ่านเซิร์ฟเวอร์ [พร็อกซี] [B] - โฮสต์ระยะไกลด้านหลังไฟร์วอลล์โดยไม่ต้องเข้าถึงอินเทอร์เน็ต โฮสต์ A สามารถเข้าถึง B ผ่าน ssh ฉันจะบรรลุสิ่งนี้ได้อย่างไรโดยใช้ ssh reverse tunneling และ iptables บนโฮสต์ A และ B

0
nat ที่มี iptables สามารถเข้าถึงเครือข่ายภายในได้
ฉันต้องการใช้ Raspberry Pi 3 เป็น AccessPoint แต่ก็มีอินเตอร์เฟส wlan0 (172.24.1.1) ที่ผู้คนเชื่อมต่อและ eth0 (192.168.1.22) ที่เชื่อมต่อกับเครือข่ายภายในกับอินเทอร์เน็ต สำหรับการให้อินเทอร์เน็ตฉันมีกฎนี้: iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -A FORWARD -i eth0 -o wlan0 -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT มันกฎดี แต่ฉันต้องการ จำกัด การเข้าถึงไคลเอนต์ไร้สายในการเข้าถึงเครือข่ายภายในในคำอื่น ๆ …

1
ประเภทของค่าบริการที่ถูกต้อง
ฉันต้องรู้ว่าค่า TOS สำหรับฟิลด์ใน iptables มีค่าใดบ้าง ฉันหมายถึงเมื่อฉันพยายามเพิ่มกฎด้วยกฎ ip เพิ่มสิ่งที่ฉันสามารถให้เป็นค่า tos ฉันไม่พบทรัพยากรใด ๆ เกี่ยวกับค่า tos ฉันรู้ว่ามันคืออะไร แต่สิ่งที่เป็นค่าที่ถูกต้องสำหรับ tos ใน linux และพิเศษกับ iptables ขอบคุณ

0
วิธีเปลี่ยนเส้นทางปริมาณการใช้งานบน Raspberry จาก USB dongle WiFi ไปยังแอปพลิเคชันในเครื่อง
สวัสดีตอนเช้าสุภาพบุรุษ RPi 2 ของฉันเป็นจุดเชื่อมต่อที่ใช้งานได้กับดองเกิล WiFi สองตัว (แต่ละอันมีที่อยู่ IP ของตัวเอง); RPi เชื่อมต่อผ่านสาย LAN ไปยังโมเด็มของฉันด้วย เป็นบริการพื้นฐานที่สุดของจุดเชื่อมต่อ / พร็อกซี: ใช้การเชื่อมต่อขาเข้าทั้งในส่วนต่อประสาน WiFi และส่งข้อมูลไปยังโมเด็มของฉันผ่านสาย LAN ไปยังอินเทอร์เน็ตภายนอก ดีมาก: ตอนนี้ฉันต้องการให้ RPi ของฉันเป็นผู้จัดการ QOS: ไม่เพียง แต่มันจะส่งและรับข้อมูล แต่มันจะให้ความสำคัญกับการเชื่อมต่อบางประเภท (เช่นสตรีมมิ่งผ่าน SMTP) โปรแกรมของฉันจะทำเช่นนั้น แต่ฉันทดสอบบนแล็ปท็อปของฉันเท่านั้นและตอนนี้ฉันจะใส่โปรแกรมของฉันลงใน RPi ของฉัน โปรแกรมของฉันยอมรับการเชื่อมต่อขาเข้าบนพอร์ตคงที่ (8000): บนแล็ปท็อปของฉันฉันติดตั้งปลั๊กอินบนเบราว์เซอร์ซึ่งเปลี่ยนเส้นทางการรับส่งข้อมูลบนพอร์ต 8000 และดูเหมือนว่าจะทำงานได้ดี ตอนนี้ฉันจะใส่ไว้ใน RPi แต่ฉันไม่รู้วิธีเปลี่ยนเส้นทางการรับส่งข้อมูลจากดองเกิล WiFi ทั้งสองไปยังโปรแกรมของฉันที่พอร์ต 8000 ฉันไม่มีความรู้เกี่ยวกับการกำหนดเส้นทาง แต่ฉันคิดว่าสิ่งนี้สามารถทำได้ด้วยiptablesกฎสองประการเช่น: iptables -t …

1
กรองมัลติคาสต์จาก WAN ไปยัง vlan ที่ระบุ
ฉันใช้ ebtables เพื่อกรองมัลติคาสต์ IPTV จาก Wireless และ Wired Lan ของฉัน ตอนนี้มันถูกกำหนดค่าเช่นนี้: เราเตอร์ (DD WRT) VLAN1 (เครือข่ายพีซี) VLAN2 (IPTV) ฉันใช้คำสั่งนี้: insmod ebtables insmod ebtable_filter insmod ebt_pkttype ebtables -A FORWARD -o eth1 --pkttype-type multicast -j DROP ebtables -A OUTPUT -o eth1 --pkttype-type multicast -j DROP ebtables -A FORWARD -o vlan1 --pkttype-type multicast …

3
กฎ iptables เพื่อบล็อกปริมาณการใช้งานที่ไม่ได้ระบุไว้ในกฎอื่นทั้งหมด
มีวิธีเพิ่มกฎใน iptable เพื่อบล็อกปริมาณข้อมูลที่ไม่ได้ระบุ / ครอบคลุมในกฎอื่น ๆ ทั้งหมดหรือไม่? ฉันรู้ว่าเราสามารถใช้! เพื่อบล็อกพอร์ตเฉพาะและที่อยู่ IP แต่มีกฎมากเกินไปใน iptable ของฉันที่จะจัดการกับกฎทุกข้อ ขอบคุณ
1 unix  iptables 

1
คู่มือการตั้งค่าเราเตอร์ Ubuntu กฎ iptables
ฉันพยายามที่จะคิดออกความหมายของiptablesกฎระเบียบในคู่มืออย่างเป็นทางการสำหรับการตั้งค่า Router ตัวอย่างเช่น*nat. ฉันไม่สามารถหาที่ใดก็ได้บนอินเทอร์เน็ตที่มีสำหรับ*natiptables *nat -A POSTROUTING -o "$EXTIF" -j MASQUERADE COMMIT *filter :INPUT ACCEPT [0:0] :FORWARD DROP [0:0] :OUTPUT ACCEPT [0:0] -A FORWARD -i "$EXTIF" -o "$INTIF" -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT -A FORWARD -i "$INTIF" -o "$EXTIF" -j ACCEPT -A FORWARD -j LOG COMMIT

1
การส่งต่อทราฟฟิกทั้งหมดไปยังเซิร์ฟเวอร์อื่นด้วย iptables
สมมติว่าฉันมีเซิร์ฟเวอร์ที่มี XXXX ที่อยู่ IP และเว็บเซิร์ฟเวอร์ที่มีที่อยู่ IP YYYY ฉันจะส่งต่อปริมาณการใช้งานเว็บจาก XXXX ไปยัง YYYY โดยใช้ iptables ได้อย่างไร เซิร์ฟเวอร์ของฉันใช้ Linux และใช้ iptables

1
Openwrt ในโหมดบริดจ์ - ข้อผิดพลาดของเคอร์เนล ebtables
ฉันมีการตั้งค่าที่บ้านดังต่อไปนี้: DHCP clients -----> (wifi)(bridge) Openwrt -----> (eth)Main Router อุปกรณ์ที่ฉันใช้คือ TPlink MR3020 พร้อม Barrier Breaker และฉันพยายามตั้งค่าพร็อกซีแบบโปร่งใสสำหรับปริมาณการใช้งานบริดจ์ - ฉันต้องการเปลี่ยนเส้นทางแพ็กเก็ตที่ส่งผ่านบริดจ์ไปยังพร็อกซีเซิร์ฟเวอร์ ( privoxy) ebtablesผมพยายามที่จะใช้ แต่เมื่อฉันป้อนคำสั่งต่อไปนี้: ebtables -t broute -A BROUTING -p IPv4 --ip-protocol 6 --ip-destination-port 80 -j redirect --redirect-target ACCEPT ฉันพบข้อผิดพลาด: Unable to update the kernel. Two possible causes: 1. Multiple ebtables programs …

0
กำหนดเส้นทางพอร์ตผ่าน VPN
ฉันมีเซิร์ฟเวอร์ udp ที่ทำงานบนเซิร์ฟเวอร์เฉพาะ มันฟังพอร์ต 5005 ไคลเอ็นต์หนึ่ง (Client1) ใน LAN ของฉันเชื่อมต่อกับเซิร์ฟเวอร์เฉพาะนั้นผ่าน OpenVPN และสามารถพูดคุยกับเซิร์ฟเวอร์ udp นั้นผ่าน VPN ลูกค้าอีกสองคนใน LAN ของฉันต้องเข้าถึงเซิร์ฟเวอร์ udp นั้นด้วย ตอนนี้ฉันต้องการให้ client1 ของฉันกำหนดเส้นทางทราฟฟิกขาเข้าบนพอร์ต 5005 ผ่าน vpn ไปยังเซิร์ฟเวอร์ udp ของฉัน ฉันคิดว่าคำสั่งนี้: iptables -t nat -A PREROUTING -p udp --dport 5005 -j DNAT --to-destination 10.8.0.1:5005 + sysctl -w net.ipv4.ip_forward=1 จะทำงาน แต่น่าเสียดายที่ฉันไม่สามารถคุยกับเซิร์ฟเวอร์ udp …

2
สร้างกฎใน OpenWrt LuCi ใช้กฎ iptables ที่บันทึกไว้จากบรรทัดคำสั่ง
ในเว็บอินเตอร์เฟส OpenWrt LuCi เราสามารถสร้างกฎได้ แต่ปิดการใช้งานไว้ ฉันมีกฎสำหรับการส่งต่อการรับส่งข้อมูลเว็บสาธารณะไปยังหนึ่งในโฮสต์บนเครือข่ายส่วนตัวของฉัน แต่ฉันมักจะปิดการใช้งาน เมื่อฉันต้องการเปิดใช้งานฉันลงชื่อเข้าใช้เว็บอินเตอร์เฟสของ LuCi และคลิกปุ่มเปิดใช้งาน ฉันสามารถ ssh ไปยังอุปกรณ์ OpenWrt ของฉัน เป็นไปได้หรือไม่ที่จะเปิดใช้งานกฎที่บันทึกไว้เหล่านี้จากบรรทัดคำสั่ง? ตัวอย่างเช่นด้วยคำสั่ง iptables? ฉันไม่เห็นกฎที่ปิดใช้งานที่แสดงรายการ iptables -L -t NAT

0
เกตเวย์ไม่ดี 502 หลังจากวางไฟร์วอลล์ nginx
เซิร์ฟเวอร์ของฉันใช้งานได้จากนั้นฉันเพิ่มไฟร์วอลล์สำหรับพอร์ตจำนวนมาก! และตอนนี้ฉันได้รับข้อผิดพลาด: 502 Bad Gateway nginx/1.4.6 (Ubuntu) Nginx server { listen 80; server_name 45.79.80.140; #These lines create a bypass for certain pathnames #www.example.com/test.js is now routed to port 3000 #instead of port 80 location / { proxy_set_header Upgrade $http_upgrade; proxy_set_header Connection "upgrade"; proxy_http_version 1.1; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header Host $host; …

2
การเชื่อมต่อ OpenVPN ผ่านช่องทาง SSH
ฉันกำลังเยี่ยมชมประเทศจีนดังนั้นฉันมีตัวเลือกบางอย่างสำหรับการตั้งค่า VPN อย่างไรก็ตามเซิร์ฟเวอร์ VPN ของฉันมีนิสัยที่หายไปจากเครือข่ายในทันทีหลังจากที่ฉันใช้งานไประยะหนึ่ง ฉันคิดว่าอาจเป็นตัวเลือกในการใช้อุโมงค์ SSH ไปยังเซิร์ฟเวอร์อื่นและเพื่อเชื่อมต่อ VPN ผ่านสิ่งนั้นเพื่อป้องกันการรับส่งข้อมูล VPN ด้วยวิธีนี้ก่อนการรับส่งข้อมูลจะอ่านเป็นการเชื่อมต่อ SSH กับผู้ให้บริการ ดังนั้นฉันเชื่อมต่อกับเซิร์ฟเวอร์เช่นนี้: ssh peter@some-server -L 4444:vpn-server:1194 -N แล้วเพิ่มสิ่งนี้ในการกำหนดค่าไคลเอนต์ openvpn ของฉัน: remote localhost 1194 น่าเศร้านี่มันใช้ไม่ได้ การเชื่อมต่อรับรองความถูกต้อง แต่หลังจากนั้นฉันไม่สามารถเชื่อมต่อกับด้านในของ VPN ( ping 10.8.0.1) หรือภายนอก ( ping 8.8.8.8) ควรทำงานนี้หรือฉันเข้าใจผิดบางอย่าง? มีกฎ iptables nat บ้างไหมที่ฉันควรเพิ่ม? กฎ nat เดียวที่ฉันเพิ่มเข้าไปคือ: -A POSTROUTING -s 10.8.0.0/24 -o …

0
iptables ชี้แจงกฎห่วงโซ่ไปข้างหน้า
ฉันกำลังพยายามเรียนรู้ iptables และสงสัยว่ามีบางคนสามารถอธิบายสิ่งที่เกิดขึ้นที่นี่ได้อย่างแน่นอน กฎที่เป็นปัญหามาจากเครือข่าย FORWARD (ดูด้านล่าง) บนเราเตอร์ของฉันที่เชื่อมต่อกับโมเด็มและอุปกรณ์ทั้งหมดเชื่อมต่อผ่านเราเตอร์ ความเข้าใจของฉันคือห่วงโซ่การส่งต่อสำหรับการส่งผ่านการจราจรบน LAN ของคุณส่วนใหญ่ แต่ส่วนนี้จาก 'iptables-save' ของฉันดูเหมือนจะมีกฎจำนวนมากเกินไปที่ดูเหมือนจะเปิดส่วนนี้โดยสิ้นเชิง ฉันโพสต์ ifconfig แล้วและ FORWARD chain สำหรับ iptables กฎเริ่มต้นของห่วงโซ่ FORWARD คือ DROP ขอบคุณ! ไปข้างหน้าเชน -A ไปข้างหน้า -m รัฐ - รัฐที่เกี่ยวข้องที่จัดตั้งขึ้น -j ได้รับการยอมรับ -A ไปข้างหน้า -i! br0 -o eth0 -j DROP -A ไปข้างหน้า -i eth0 -m state - รัฐ …

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.