Questions tagged «iptables»

iptables是一个模块,提供Linux操作系统的防火墙,NAT和通过计算机网络传输的数据记录功能。

1
tcpdump是否绕过iptables?
我错误地设置了开放解析器DNS服务器,该服务器很快被用于从/到俄罗斯某地的一堆DDoS攻击。因此,除了受信任的IP之外,我完全阻止了所有DNS服务器上的端口53。它确实可以工作,但我无法再与它们连接,但是对我来说似乎很奇怪的是,当我在eth1上运行tcpdump(这是服务器与公共Internet的接口)时,我看到了许多从攻击者到端口53的传入数据包。 即使iptables丢弃它们,tcpdump显示这些数据包是否正常?还是我将iptables配置错误? 另一方面,我没有看到服务器发出的任何传出数据包,就像以前一样,因此我认为防火墙可以正常工作。内核没有完全丢弃数据包让我感到惊讶吗?还是tcpdump以一种甚至在数据包到达iptables之前就可以看到数据包的方式挂接到内核?

6
如何检查iptables规则是否已存在?
我需要向iptables添加一条规则,以阻止从Internet到TCP端口的连接。 由于我的脚本可能被多次调用,并且没有脚本可以删除该规则,因此我想在插入之前检查iptables规则是否已经存在-否则INPUT链中会有很多dup规则。 如何检查iptables规则是否已存在?
41 iptables 

3
不知道在OS X的80端口上监听什么
我正在使用OSX Mountain Lion 10.8.3,并且刚重新启动了Mac。 我想启动一个服务(例如端口80上的Apache),但是端口80上已经发生了一些事情: telnet localhost 80 Trying ::1... Connected to localhost. Escape character is '^]'. 等等,我听到您说,您可以使用lsof或netstat找到它。除了那里什么都没有 netstat -an | grep LISTEN | grep '\.80' *comes back blank* lsof -i :80 | grep LISTEN *comes back blank 因此,从我对UNIX系统的了解中,我认为这一定是一个数据包转发规则吗?也就是说,数据包正从入站端口80转发到其他正在侦听该服务的端口。 ipfw show 65535 0 0 allow ip from any to any …

2
需要iptables规则来接受所有传入流量
对于我的测试环境,我要接受所有传入的流量,有人可以给我iptable规则进行添加。 我当前的iptables -L -n输出看起来像这样 链输入(策略接受)目标Prot opt源 目的地接受全部-0.0.0.0/0 0.0.0.0/0 状态相关,已确定的接受icmp -0.0.0.0/0 0.0.0.0/0全部接受-0.0.0.0 / 0 0.0.0.0/0 ACCEPT tcp-0.0.0.0/0 0.0.0.0/0状态新的tcp dpt:22全部 拒绝-0.0.0.0/0 0.0.0.0/0 使用icmp-host禁止ACCEPT tcp-0.0.0.0/0 0.0.0.0/0 tcp dpt:8443 ACCEPT tcp-0.0.0.0/0 0.0.0.0/0 tcp dpt:8080 ACCEPT tcp-0.0.0.0/0 0.0.0.0/0 tcp dpt:9443 ACCEPT tcp-0.0.0.0/0 0.0.0.0/0 tcp dpt:2124 Chain FORWARD(策略接受)目标prot opt源 目标REJECT all-0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited 链输出(策略接受)目标prot opt源 …

1
允许ntp的iptables规则是什么?
我的服务器的时钟错误,因为防火墙不允许ntp流量。允许ntp客户端退出并返回的iptables规则是什么? 任何有关如何在Ubuntu上实现这些规则的建议也表示赞赏。
27 ubuntu  iptables  ntp 

4
使用Linux iptables,是否可以记录启动出站连接的进程/命令名称?
我想跟踪在Linux桌面上启动出站连接的过程。我能想到的最好的办法是: iptables -A OUTPUT -m state --state NEW -j LOG --log-uid 这将记录启动连接的uid / gid,但不会记录进程/命令名称甚至pid。如果我能得到pid,我可能会编写一个脚本,该脚本会在写入日志时提取进程名称,但是看来这甚至是不可能的。 理想情况下,我还要记录也接受传入连接的进程。 有什么想法在Linux机器上使用iptables [或其他工具]怎么可能?


1
在iptables -L中显示接口
有没有办法iptables -L在Ubuntu 12.04中显示网络接口? 当我执行一个时,iptables -L我得到这样的输出: Chain INPUT (policy DROP) target prot opt source destination ... ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ... 这在某种程度上具有误导性。首先,我想到了一个很好的规则,它允许所有操作,直到我发现此规则已绑定到本地主机接口。 有没有一种方法可以概览一下,同时显示规则和接口?
21 ubuntu  iptables 

3
空iptables是什么意思?
我正在使用CentOS,并在键入以下iptables命令时输入: iptables -L -v 输出如下: Chain INPUT (policy ACCEPT 19614 packets, 2312K bytes) pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 13881 packets, 32M bytes) pkts bytes target …


1
Mac OSX中的pfctl端口转发?
-A PREROUTING -s 10.0.10.0/24 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 8080 -A PREROUTING -s 10.0.10.0/24 -p tcp -m tcp --dport 443 -j REDIRECT --to-ports 8080 -A POSTROUTING -s 10.0.10.0/24 -o eth0 -j MASQUERADE COMMIT 上面的代码是我在Linux中用于转发流量的代码。 现在,我需要在Mac OSX中执行相同的操作。10.8如果重要的话。 所以这里是交易。 以前,我使用代理连接到Linux计算机,使用该代理,我可以使用mitmproxy监视流量 现在,在Mac上,Im使用内置的Internet共享,并希望使用mitmproxy,它仅侦听来自8080端口的内容。 bridge0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500 ether ac:de:48:81:1d:4a inet …

1
删除iptables中的端口别名
如何使iptables显示端口号,而不是众所周知的端口号的别名(例如,http表示80,https表示443等)。有没有办法让它始终显示仅端口号?
16 centos  iptables 

1
如何取消iptables的范围?
我已经看到人们在多个示例中使用感叹号(!),但是当我尝试使用感叹号时会出现错误。 我正在尝试的规则: -A OUTPUT -m owner --gid-owner 1006 -d ! 192.168.1.0/24 -j DROP 错误: Bad argument '192.168.1.0/24' 正确的语法是什么?
16 linux  iptables 

3
如何使用iptables阻止除80443外的所有端口?[重复]
这个问题已经在这里有了答案: 在ipchains和iptables中阻止除SSH / HTTP之外的所有端口 (2个答案) 5年前关闭。 阻塞所有端口(输入和输出)很容易,但是用“ except”一词很难。我不知道任何满足条件的规则。 PS:我知道这个问题并不新鲜。但实际上,我没有找到任何帮助。所以,请帮我!

2
如何验证iptables是否正在运行或防火墙是否已激活
当我在linux Redhat 6.8版计算机上运行时-服务iptables状态 我得到了规则表(但如果iptables没有运行,则没有) 以下内容是否表明iptables正在运行? # service iptables status Table: filter Chain INPUT (policy ACCEPT) num target prot opt source destination 1 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 2 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 3 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 4 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp …
15 linux  iptables  rhel-6 

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.