Questions tagged «iptables»

iptables是用于配置Linux 2.4.x和2.6.x IPv4数据包过滤规则集的用户空间命令行程序。它针对系统管理员。请在询问有关iptables的问题时,添加以下命令的输出:iptables -L -v -n


7
相当于Mac OS X的iptables
我想将请求从转发192.168.99.100:80至127.0.0.1:8000。这就是我在Linux中使用以下方法的方式iptables: iptables -t nat -A OUTPUT -p tcp --dport 80 -d 192.168.99.100 -j DNAT --to-destination 127.0.0.1:8000 我如何在MacOS X中做同样的事情?我尝试了多种ipfw命令组合,但没有成功: ipfw add fwd 127.0.0.1,8000 tcp from any to 192.168.99.100 80 (对我来说,成功是将浏览器指向,http://192.168.99.100并从运行我的开发服务器上获得响应localhost:8000)
55 mac-osx  iptables  ipfw 

4
iptables端口重定向不适用于localhost
我想将所有流量从端口443重定向到内部端口8080。我将此配置用于iptables: iptables -t nat -I PREROUTING --source 0/0 --destination 0/0 -p tcp \ --dport 443 -j REDIRECT --to-ports 8080 这适用于所有外部客户端。但是,如果我尝试从同一台机器访问端口443,则会收到拒绝连接错误。 wget https://localhost 如何扩展iptables规则来重定向本地流量呢?

10
为什么不阻止ICMP?
我想我在CentOS 5.3系统上几乎已经完成了iptables设置。这是我的剧本... # Establish a clean slate iptables -P INPUT ACCEPT iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT iptables -F # Flush all rules iptables -X # Delete all chains # Disable routing. Drop packets if they reach the end of the chain. iptables -P FORWARD DROP # Drop …

5
为什么篡改IP TTL会有危险?
我一直在阅读iptables手册页(浅睡前阅读),遇到了“ TTL”目标,但它警告: 设置或增加TTL字段可能非常危险 和 永远不要设置或增加离开本地网络的数据包的值! 我可以看到减小或降低TTL可能如何导致数据包在到达目的地之前被丢弃,但是增加会有什么作用呢?
51 linux  iptables  ip 


6
iptables的调试器
我正在寻找一种通过iptables规则跟踪数据包的简便方法。这与日志无关,因为我不想记录所有流量(我只想为很少的规则提供LOG目标)。 诸如Wireshark for Iptables之类的东西。甚至可能类似于编程语言的调试器。 谢谢克里斯 注意:它不一定是精美的GUI工具。但是它不仅要做展示包裹计数器这样的事情。 更新:似乎我们找不到能够提供所需功能的任何东西。在这种情况下:让我们至少找到一种基于iptables日志记录的好技术-可以轻松打开和关闭它,并且不需要多余地编写iptables规则(必须为-j LOG和编写相同的规则-j ...)

3
IP地址的阻止范围
我遭到来自中国的具有相同IP的未遂黑客攻击。 我如何用诸如116.10.191。*之类的东西来阻止IP范围。 我正在运行Ubuntu Server 13.10。 我正在使用的当前行是: sudo /sbin/iptables -A INPUT -s 116.10.191.207 -j DROP 这只能让我一次阻止每个人,但是黑客每次都在更改IP。

2
iptables:新,已建立和相关数据包之间的区别
服务器上防火墙的一部分: iptables -A INPUT -p tcp --dport 22 -m state NEW --state -m recent --set iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 100 --hitcount 10 -j DROP 当我在线搜索时,我总是看到该规则中使用了NEW,但是我很难理解为什么未使用ESTABLISHED和RELATED。 像这样 : iptables -A INPUT -p tcp --dport 22 -m state NEW,ESTABLISHED,RELATED --state -m …

2
iptables -L相当慢。这正常吗?
快速提问,但古灵没有透露答案。当我这样做时iptables -L,似乎滞后于在我将源限制为内部ips的地方显示项目192.168.0.0/24 整个列表大约需要30秒才能显示。 我只想知道:这是否会影响我的传入连接的速度,或者仅仅是将所有这些范围都包含在iptables规则之内的副作用? 谢谢!
42 linux  iptables 


2
Google为什么要接近我的VPS计算机?
我正在尝试在运行CentOS 7的计算机上跟踪网络活动。 根据iptables日志,似乎Google(74.125.133.108)多次接近我的VPS。 我可以看到source-port始终是993。 是什么原因呢? 16:22:11 kernel: ipt IN=eth0 OUT= MAC=... SRC=74.125.133.108 DST=... LEN=60 TOS=0x00 PREC=0xA0 TTL=107 ID=4587 PROTO=TCP SPT=993 DPT=47920 WINDOW=62392 RES=0x00 ACK SYN URGP=0 16:22:11 kernel: ipt IN=eth0 OUT= MAC=... SRC=74.125.133.108 DST=... LEN=52 TOS=0x00 PREC=0xA0 TTL=107 ID=4666 PROTO=TCP SPT=993 DPT=47920 WINDOW=248 RES=0x00 ACK URGP=0 16:22:11 kernel: ipt IN=eth0 …
36 iptables 

6
硬件防火墙与。软件防火墙(IP表,RHEL)
我的托管公司说IPTables是无用的,不提供任何保护。这是谎言吗? TL; DR 我有两个位于同一位置的服务器。昨天,我的DC公司与我联系,告诉我,因为我使用的是软件防火墙,所以我的服务器“容易受到多种严重的安全威胁”,而我当前的解决方案“对任何形式的攻击均不提供保护”。 他们说我需要防火墙获得一个专用的思科($ 1000安装则$ 200 /每月每),以保护我的服务器。我始终给人的印象是,虽然硬件防火墙更安全,但是RedHat上的IPTables之类的东西为普通服务器提供了足够的保护。 这两台服务器都只是Web服务器,对它们没有什么至关重要的要求,但是我使用IPTables将SSH锁定为我的静态IP地址,并阻止除基本端口(HTTP(S),FTP和其他一些标准服务)之外的所有内容)。 我不会安装防火墙,如果服务器的以太网被黑客入侵将带来不便,但是它们所运行的只是几个WordPress和Joomla网站,所以我绝对不认为这值得。

1
docker-proxy流程的意义是什么?为什么需要一个用户空间TCP代理?
我注意到每个发布的端口都在运行docker-proxy进程。这个过程的目的是什么?为什么为此需要用户空间tcp代理? $ ps -Af | grep proxy root 4776 1987 0 01:25 ? 00:00:00 docker-proxy -proto tcp -host-ip 127.0.0.1 -host-port 22222 -container-ip 172.17.0.2 -container-port 22 root 4829 1987 0 01:25 ? 00:00:00 docker-proxy -proto tcp -host-ip 127.0.0.1 -host-port 5555 -container-ip 172.17.0.3 -container-port 5555 以及由docker创建的一些相关iptable规则: $ sudo iptables -t nat -L …
34 iptables  docker 

8
使用所有规则删除iptables链
我有一个附加许多规则的链,例如: > :i_XXXXX_i - [0:0] > -A INPUT -s 282.202.203.83/32 -j i_XXXXX_i > -A INPUT -s 222.202.62.253/32 -j i_XXXXX_i > -A INPUT -s 222.202.60.62/32 -j i_XXXXX_i > -A INPUT -s 224.93.27.235/32 -j i_XXXXX_i > -A OUTPUT -d 282.202.203.83/32 -j i_XXXXX_i > -A OUTPUT -d 222.202.62.253/32 -j i_XXXXX_i > -A OUTPUT …

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.