คำถามติดแท็ก firewall

ไฟร์วอลล์คือโปรแกรมที่ควบคุมทราฟฟิกเครือข่ายขาเข้าและขาออกบนระบบ ใช้แท็กนี้สำหรับคำถามทั้งหมดที่เกี่ยวข้องกับการกำหนดค่าและการทำงานของไฟร์วอลล์

4
การย้อนกลับของ SSH tunneling ทำงานอย่างไร
ตามที่ฉันเข้าใจสิ่งนี้ไฟร์วอล (สมมติว่าการตั้งค่าเริ่มต้น) ปฏิเสธทราฟฟิกที่เข้ามาทั้งหมดซึ่งไม่มีทราฟฟิกขาออกที่สอดคล้องกันมาก่อน ขึ้นอยู่กับการย้อนกลับการเชื่อมต่อ sshและSSH Tunneling Made Easy , การย้อนกลับ SSH tunneling สามารถใช้เพื่อหลีกเลี่ยงข้อ จำกัด ไฟร์วอลล์ที่น่ารำคาญ ฉันต้องการรันคำสั่งเชลล์บนเครื่องระยะไกล เครื่องระยะไกลมีไฟร์วอลล์ของตัวเองและอยู่หลังไฟร์วอลล์เพิ่มเติม (เราเตอร์) มีที่อยู่ IP เช่น 192.168.1.126 (หรือบางอย่างที่คล้ายกัน) ฉันไม่ได้อยู่หลังไฟร์วอลล์และฉันรู้ที่อยู่ IP ของเครื่องระยะไกลที่เห็นจากอินเทอร์เน็ต (ไม่ใช่ที่อยู่ 192.168.1.126) นอกจากนี้ฉันสามารถขอให้บางคนทำงานssh (something)เป็นรูทบนเครื่องระยะไกลได้ก่อน มีใครอธิบายได้บ้างทีละขั้นตอนการทำ SSH ทันเนลย้อนกลับไปรอบ ๆ ไฟร์วอลล์ได้อย่างไร (ไฟร์วอลล์ของเครื่องโลคอลและรีโมทและไฟร์วอลล์เพิ่มเติมระหว่างพวกเขา) บทบาทของสวิทช์ (คืออะไร-R, -f, -L, -N)?

2
ความแตกต่างระหว่าง SNAT และ Masquerade
ฉันสับสนว่าอะไรคือความแตกต่างที่แท้จริงระหว่าง SNAT และ Masquerade หากฉันต้องการแบ่งปันการเชื่อมต่ออินเทอร์เน็ตของฉันบนเครือข่ายท้องถิ่นฉันควรเลือก SNAT หรือ Masquerade หรือไม่?

1
มันจะดีกว่าถ้าตั้งค่า -j REJECT หรือ -j DROP ใน iptables?
มีตัวอย่างของกฎ iptables ใน archlinux wiki: # Generated by iptables-save v1.4.18 on Sun Mar 17 14:21:12 2013 *filter :INPUT DROP [0:0] :FORWARD DROP [0:0] :OUTPUT ACCEPT [0:0] :TCP - [0:0] :UDP - [0:0] -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -m conntrack …
33 iptables  ip  firewall  tcp  udp 

4
UFW: อนุญาตการรับส่งข้อมูลจากโดเมนที่มีที่อยู่ IP แบบไดนามิกเท่านั้น
ฉันใช้งาน VPS ซึ่งฉันต้องการความปลอดภัยโดยใช้ UFW อนุญาตให้เชื่อมต่อกับพอร์ต 80 เท่านั้นอย่างไรก็ตามเพื่อให้สามารถจัดการได้จากระยะไกลฉันต้องเปิดพอร์ต 22 และทำให้สามารถเข้าถึงได้จากที่บ้าน ฉันรู้ว่า UFW สามารถกำหนดค่าให้อนุญาตการเชื่อมต่อพอร์ตจากที่อยู่ IP ที่ระบุเท่านั้น: ufw allow proto tcp from 123.123.123.123 to any port 22 แต่ที่อยู่ IP ของฉันเป็นแบบไดนามิกดังนั้นนี่ยังไม่ใช่วิธีแก้ปัญหา คำถามคือ: ฉันมีการแก้ไข DNS แบบไดนามิกกับ DynDNS ดังนั้นจึงเป็นไปได้ที่จะสร้างกฎโดยใช้โดเมนแทน IP หรือไม่ ฉันได้ลองแล้ว: ufw allow proto tcp from mydomain.dyndns.org to any port 22 แต่ฉันได้ ERROR: Bad source …

2
จะกำหนดค่า Centos 7 firewallD ให้อนุญาตให้นักเทียบท่าคอนเทนเนอร์เข้าถึงพอร์ตเครือข่ายของโฮสต์ได้อย่างไร
ฉันติดตั้ง docker ไว้บน CentOS 7 และฉันใช้งาน firewallD จากในคอนเทนเนอร์ของฉันไปที่โฮสต์ (ค่าเริ่มต้น 172.17.42.1) เปิดไฟร์วอลล์ container# nc -v 172.17.42.1 4243 nc: connect to 172.17.42.1 port 4243 (tcp) failed: No route to host ด้วยการปิดไฟร์วอลล์ container# nc -v 172.17.42.1 4243 Connection to 172.17.42.1 4243 port [tcp/*] succeeded! ฉันอ่านเอกสารเกี่ยวกับไฟร์วอลและฉันไม่เข้าใจอย่างถ่องแท้ มีวิธีให้ทุกอย่างในคอนเทนเนอร์นักเทียบท่า (ฉันเดาบนอะแดปเตอร์ docker0) ไม่ จำกัด การเข้าถึงโฮสต์หรือไม่

5
มีวิธีการค้นหากฎ iptables ที่รับผิดชอบในการวางแพ็กเก็ตหรือไม่?
ฉันมีระบบที่มาพร้อมกับไฟร์วอลล์แล้ว ไฟร์วอลล์ประกอบด้วยกฎ iptables มากกว่า 1,000 กฎ หนึ่งในกฎเหล่านี้คือการทิ้งแพ็กเก็ตที่ฉันไม่ต้องการให้ทิ้ง (ฉันรู้สิ่งนี้เพราะฉันiptables-saveตามมาด้วยiptables -Fและแอปพลิเคชันเริ่มทำงาน) มีกฎมากเกินไปในการเรียงลำดับด้วยตนเอง ฉันสามารถทำบางสิ่งบางอย่างเพื่อแสดงให้ฉันเห็นกฎข้อใดที่วางแพ็กเก็ตได้หรือไม่?

6
วิธีการตรวจสอบว่าไฟร์วอลล์เปิดสำหรับพอร์ต แต่ไม่ฟังพอร์ต
เราจะปรับใช้แอปพลิเคชันใหม่ไปยังเซิร์ฟเวอร์และแอปพลิเคชันจะรับฟังพอร์ต 8443 เราได้ขอให้ทีมเครือข่ายเปิดไฟร์วอลล์สำหรับพอร์ต 8443 บนเซิร์ฟเวอร์นั้นก่อนที่จะปรับใช้แอปพลิเคชัน ไม่มีแอปพลิเคชันที่กำลังฟังพอร์ตเฉพาะบนเซิร์ฟเวอร์ในขณะนี้ มีอยู่แล้วฉันสามารถตรวจสอบให้แน่ใจว่ามีการเปิดไฟร์วอลล์สำหรับพอร์ต 8443 ระบบปฏิบัติการ: Linux / Windows

4
ฉันจะบล็อกช่วงของที่อยู่ IP ด้วยอินสแตนซ์ Amazon EC2 ได้อย่างไร
ฉันรู้ว่าที่อยู่ IP บางช่วงก่อให้เกิดปัญหากับเซิร์ฟเวอร์ของฉัน172.64.*.*วิธีที่ดีที่สุดในการปิดกั้นการเข้าถึงอินสแตนซ์ Amazon EC2 ของฉันคืออะไร มีวิธีในการทำเช่นนี้โดยใช้กลุ่มความปลอดภัยหรือดีกว่าที่จะทำกับไฟร์วอลล์บนเซิร์ฟเวอร์ของตัวเอง?


8
ที่อยู่ IP ที่อนุญาตพิเศษใน CentOS 7
ฉันต้องการตั้งค่าไฟร์วอลล์ CentOS 7 เช่นนั้นคำร้องขอขาเข้าทั้งหมดจะถูกบล็อกยกเว้นจากที่อยู่ IP เริ่มต้นที่ฉันอยู่ในรายการที่อนุญาต และสำหรับที่อยู่ IP ที่อนุญาตพิเศษพอร์ตทั้งหมดควรสามารถเข้าถึงได้ ฉันสามารถที่จะหาทางแก้ปัญหาไม่กี่ (ไม่แน่ใจว่าพวกเขาจะทำงาน) สำหรับiptablesแต่ CentOS 7 firewalldใช้ ฉันไม่พบสิ่งที่คล้ายกันเพื่อให้บรรลุตามfirewall-cmdคำสั่ง อินเตอร์เฟสอยู่ใน Public Zone ฉันได้ย้ายบริการทั้งหมดไปยังโซนสาธารณะแล้ว
23 ip  firewall  firewalld 


1
วิธีที่ iptables สำรวจตารางและโซ่เชื่อมโยงกัน
ฉันรู้ว่า linux มีตารางในตัว 3 ตัวและแต่ละตัวมีโซ่ของตัวเองดังต่อไปนี้: ตัวกรอง : การเตรียมการก้าวไปข้างหน้าการโพสต์ข้อความ NAT : การเตรียมการ, อินพุต, เอาต์พุต, การโพสต์ MANGLE : PREROUTING, INPUT, FORWARD, OUTPUT, POSTROUTING แต่ฉันไม่เข้าใจว่าพวกมันถูกสำรวจโดยวิธีใดถ้ามี ตัวอย่างเช่นพวกเขาสำรวจเส้นทางอย่างไรเมื่อ: ฉันส่งแพ็คเก็ตไปยังพีซีในเครือข่ายท้องถิ่นเดียวกัน เมื่อฉันส่งแพ็คเก็ตไปยังพีซีในเครือข่ายอื่น เมื่อเกตเวย์ได้รับแพ็คเก็ตและมันจะต้องส่งต่อ เมื่อฉันได้รับแพ็คเก็ตปลายทางให้ฉัน กรณีอื่น ๆ (ถ้ามี)

2
(/ etc / sysconfig / iptables)“ ไม่แนะนำให้ปรับแต่งไฟล์นี้ด้วยตนเอง” เพราะเหตุใด
การแก้ไขไฟล์นี้โดยตรง /etc/sysconfig/iptables สามารถช่วยฉันปวดหัวมากเวลามากและ ... และยังอยู่ด้านบนสุดของไฟล์มันบอกว่า .. Manual customization of this file is not recommended. นี่คือ '/ etc / sysconfig / iptables' ที่เพิ่งมาพร้อมกับคลาวด์เซิร์ฟเวอร์ centos ใหม่ 6.4 # Firewall configuration written by system-config-firewall # Manual customization of this file is not recommended. *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] …

1
ไม่มีเส้นทางไปยังโฮสต์ด้วย nc แต่สามารถ ping ได้
ฉันกำลังพยายามเชื่อมต่อกับพอร์ต 25 กับ netcat จากเครื่องเสมือนหนึ่งไปยังอีกเครื่องหนึ่ง แต่กำลังบอกฉันno route to hostแม้ว่าฉันจะสามารถ ping ได้ ฉันมีการตั้งค่านโยบายเริ่มต้นของไฟร์วอลล์ของฉันที่จะลดลง แต่ฉันมีข้อยกเว้นที่จะยอมรับปริมาณการใช้งานสำหรับพอร์ต 25 ในเครือข่ายย่อยที่เฉพาะเจาะจงนั้น ฉันสามารถเชื่อมต่อจาก VM 3 ถึง VM 2 บนพอร์ต 25 ด้วย nc แต่ไม่ใช่จาก VM 2 ถึง 3 นี่เป็นตัวอย่างของกฎไฟร์วอลล์ของฉันสำหรับ VM2 นี่เป็นตัวอย่างของกฎไฟร์วอลล์ของฉันสำหรับ VM 3 เมื่อฉันแสดงบริการฟังฉันมี*:25ซึ่งหมายความว่ามันกำลังฟังที่อยู่ ipv4 ทั้งหมดและ:::25ที่อยู่ ipv6 ฉันไม่เข้าใจว่าข้อผิดพลาดอยู่ที่ใดและทำไมไม่ทำงานทั้งกฎของไฟร์วอลล์ยอมรับการรับส่งข้อมูลบนพอร์ต 25 ดังนั้นจึงควรทำการเชื่อมต่อ ฉันลองเปรียบเทียบความแตกต่างระหว่างทั้งสองเพื่อดูว่าทำไมฉันสามารถเชื่อมต่อจาก vm3 กับ vm2 ได้ แต่การตั้งค่าเหมือนกันทั้งหมด ข้อเสนอแนะใด ๆ …

2
ต่อไฟร์วอลล์กระบวนการ?
ฉันอ่านมาแล้ว แต่ไม่สามารถหาวิธีสร้างกฎไฟร์วอลล์ต่อกระบวนการได้ ฉันรู้iptables --uid-ownerแต่ก็ใช้ได้กับการรับส่งข้อมูลขาออกเท่านั้น ฉันได้พิจารณาการเขียนสคริปต์netstatและiptablesแต่ดูเหมือนว่าไม่มีประสิทธิภาพชะมัดเพราะถ้ากระบวนการที่มีการใช้งานเฉพาะสำหรับขนาดเล็กกรอบเวลาสคริปต์ที่อาจจะพลาดมัน โดยทั่วไปฉันต้องการบังคับใช้ข้อ จำกัด เฉพาะเกี่ยวกับพอร์ตและ dst ในกระบวนการขณะที่ปล่อยให้กระบวนการอื่นไม่ได้รับผลกระทบ ความคิดใด ๆ สำหรับการอ้างอิง selinux สามารถทำสิ่งนี้ได้และมันก็ทำงานได้ค่อนข้างดี การตั้งค่าเป็นเรื่องที่เจ็บปวดเล็กน้อย

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.