Questions tagged «firewall»

防火墙是一种程序,用于控制系统上的传入和传出网络流量。使用此标记可以解决与防火墙配置和操作有关的所有问题。

4
将某些防火墙端口设置为仅接受本地网络连接?
如何在局域网中的系统上设置防火墙,以使某些端口仅开放给来自局域网的连接,而不开放给来自外部世界的连接? 例如,我有一台运行Scientific Linux 6.1(基于RHEL的发行版)的机器,我希望其SSH服务器仅接受来自本地主机或LAN的连接。我该怎么做呢?
18 ssh  iptables  firewall 

1
如何为特定事件禁用UFW日志记录?
我的路由器定期发送多播数据包,这些数据包被UFW的标准策略阻止。这些事件是无害的,但是垃圾邮件是我syslogs和我的ufwlogs。我无法更改路由器的行为,因为这将需要安装修改后的固件,从而使保修无效。 所以我的问题是:有什么方法可以阻止UFW在不更改阻止策略的情况下记录此特定事件?并且,作为可能的后续措施:如果我无法定义自定义日志记录策略,是否允许传入的流量带来安全隐患?
15 logs  firewall  router  syslog  ufw 

6
为什么Debian默认没有启用防火墙?
我正在将Debian 9.1与KDE一起使用,并且想知道为什么它没有安装并默认启用防火墙?gufw甚至不在DVD1的包装中。 人们应该在获得防火墙之前连接到Internet 吗?为什么?即使默认情况下关闭所有端口,各种已安装,更新或下载的程序也可以打开(或不打开)它们,我希望即使没有一点点未经我许可也可以离开我的机器。 编辑:所以我只是发现关于iptables的问题,但我想这个问题仍然与iptables一样,因为防火墙对于大多数人来说还是相当陌生,其默认规则,可访问性和易用性以及默认情况下会重置任何iptable-rules的事实重新启动时。



3
什么是firewalld中的dhcpv6-client服务,我可以安全地删除它吗?
在CentOS 7服务器中,输入firewall-cmd --list-all,它会为我提供以下信息: public (default, active) interfaces: enp3s0 sources: services: dhcpv6-client https ssh ports: masquerade: no forward-ports: icmp-blocks: rich rules: 什么是dhcpv6-client服务?它有什么作用?删除它意味着什么? 我读了维基百科页面了dhcpv6,但它并没有告诉我具体是什么这个服务CentOS 7 Firewalld呢。 可通过https和email通过访问此服务器mydomain.com,但它是专用服务器,只能通过https已知ip地址列表进行访问。另外,该服务器可以接收来自已知电子邮件地址列表的电子邮件。是否dhcpv6-client需要服务来调和已知ip https请求中的域地址,以及用已知电子邮件地址交换电子邮件?


1
为什么我的防火墙(iptables)会干扰我的网桥(brctl)?
我设置了一个br0“附加”到两个接口的桥: eth0,我的物理接口已连接到真实的局域网, vnet0,KVM虚拟接口(连接到Windows VM)。 我在前向链中有一条防火墙规则: iptables -A FORWARD -j REJECT 现在,唯一有效的ping是从VM到主机。 该br0接口拥有我的主机的IP地址。eth0而vnet0没有“拥有”任何IP,从主机点。Windows VM具有静态IP配置。 如果将我的iptables规则更改为ACCEPT(甚至使用更具限制性的iptables -A FORWARD -o br0 -j ACCEPT),一切都将正常工作!(即,我可以从VM ping任何LAN计算机,反之亦然)。 所有IP转发内核选项均被禁用(如net.ipv4.ip_forward = 0)。 那么,netfilter防火墙如何阻止甚至没有启用的功能? 此外,VM-LAN流量仅应包含eth0和vnet0。但是,似乎允许-o br0“作品” 进行正向流量(尽管我并未非常仔细地检查)。

1
如何理解为什么iptables将数据包视为无效?
我设置了一些iptables规则,以便它记录并丢弃无效(--state INVALID)的数据包。阅读日志如何理解为什么该数据包被视为无效?例如,以下内容: Nov 29 22:59:13 htpc-router kernel: [6550193.790402] ::IPT::DROP:: IN=ppp0 OUT= MAC= SRC=31.13.72.7 DST=136.169.151.82 LEN=40 TOS=0x00 PREC=0x00 TTL=242 ID=5104 DF PROTO=TCP SPT=80 DPT=61597 WINDOW=0 RES=0x00 ACK RST URGP=0

4
使用IPtables的Fail2ban阻止在Debian Lenny上不起作用。[移动的SSH端口]
我最近决定做一些安全维护。我看到了我的日志,并且尝试对我的SSH服务器进行一些尝试。首先,我将SSH端口从默认的22移开了。之后,我阅读了有关Fail2ban,BlockHosts和DenyHosts的内容。 我看了第一个:配置简单,一切都可以理解;但是当我尝试“探测其保护”时,测试失败了。一切似乎都很好,但是我仍然可以访问服务器。 我还测试了IPtables:# iptables -I INPUT -j DROP-在那之后,我的SSH连接丢失了(所以,我想要的)。然后# iptables -I INPUT -s 84.x.y.z -j DROP,它也起作用。 但是,Fail2ban遵循什么规则,这行不通:($ sudo iptables -L) Chain INPUT (policy ACCEPT) target prot opt source destination fail2ban-apache tcp -- anywhere anywhere multiport dports www,https fail2ban-ssh tcp -- anywhere anywhere multiport dports ssh fail2ban-ssh-ddos tcp -- anywhere anywhere multiport …


1
如何检查端口转发功能是否开启?
我刚刚为自己的网络设置了DNS服务器,许多在线指南建议确保未启用端口53上的端口转发。 我不清楚的是:我应该在路由器级别还是在防火墙级别配置它?如果应该在防火墙上执行此操作,该如何在Ubuntu Server 12.04上执行此操作? 我的家庭网络有几个客户端,一个ESXi服务器和一个家庭路由器。ESXi内的VM之一是DNS服务器(在Ubuntu Server 12.04上运行),该服务器用于处理本地DNS请求,但也配置为将对外部IP的请求转发到Google的DNS服务器。

4
IPTables-端口到另一个ip&端口(从内部)
我目前有一个运行在端口80下的NAS盒。要从外部访问NAS,我将端口8080映射到NAS上的端口80,如下所示: iptables -t nat -A PREROUTING -p tcp --dport 8080 -j DNAT --to-destination 10.32.25.2:80 这就像一种魅力。但是,仅当我从网络外部(在工作中,在其他房屋等)访问网站时,此方法才起作用。因此,当我键入时mywebsite.com:8080,IPTables可以正确完成工作,并且一切正常。 现在,我的问题是,如何从网络内部重定向此端口?我的域名mywebsite.com从内部指向我的路由器(Linux服务器)(10.32.25.1),但我想从内部将端口8080重定向到10.32.25.2上的端口80。 有什么线索吗? 编辑#1 为了帮助解决这个问题,我将这张图放在一起。如果您输入的内容有误或有误,请随时进行更新。 iptables | .---------------. .-,( ),-. v port 80 | .-( )-. port 8080________ | | ( internet )------------>[_...__...°]------------->| NAS | '-( ).-' 10.32.25.2 ^ 10.32.25.1 | | '-.( ).-' | | …


3
如何通过IP地址阻止客户端访问我的Web服务器上的某些URL?
如何永久阻止访问已知漏洞页面的ipaddress /phpMyadmin/?我正在运行Debian服务器,经常看到机器人或黑客在扫描我的服务器以尝试发现漏洞。 73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpMyadmin/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee" 73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpMyAdmin/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee" 73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpmyAdmin/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee" 73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpmyadmin2/ HTTP/1.0" 404 …

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.