我今天从一个域而不是一个IP获得了大量的暴力攻击。 我跟踪了网站的IP地址,并将其封锁,但我仍然得到暴力警告。 我可以如何使用iptables来阻止域名? alumni.xjtu.edu.cn
试图将登台服务器限制在一个可以访问它的特定IP地址集。 我将如何做到这一点的iptables或有更好的方法来做到这一点?
我有几个子域名。 我们假设: a.domain.com b.domain.com mysql.domain.com c.domain.com 全部指向相同的IP地址。 我想阻止所有连接到端口3306,除非他们想连接到mysql.domain.com 。 所以像这样: mysql -h a.domain.com -P 3306 -u username mysql -h b.domain.com -P 3306 -u username 应该是不可能的,但是 mysql -h mysql.domain.com -P 3306 -u username 应该pipe用。 这可能使用iptables? 还是我还得做点别的?
盒子变得很慢,决定vim /var/log/secure ,看到一堆蛮力方法试图用AZ从ssh开始。 iptables被安装,所以我通过添加的IP: iptables -I FORWARD -s [ip] -j DROP iptables -I INPUT -s [ip] -j DROP 它似乎是自动阻止他的IP。 我做了: iptables -nvL|less 这显示他的知识产权被封锁: Chain INPUT (policy ACCEPT 26G packets, 9985G bytes) pkts bytes target prot opt in out source destination 23 1400 DROP all — * * [HIS_IP] 0.0.0.0/0 26G 9985G PORTSEN all — * […]
我最近把我们的服务器从使用FTP转移到SFTP。 我想阻止防火墙中的端口21,因为传入的FTP连接不需要它。 但是,当我这样做时,我的服务器上运行的任何PHP脚本连接到其他系统上的FTP服务器都失败了。 这是我的理解,端口21只用于传入的FTP连接,但我的经验说,否则。 如果我想使用FTP连接到其他服务器,我必须打开21打开吗? 修改前的iptables: Chain INPUT (policy ACCEPT) target prot opt source destination RH-Firewall-1-INPUT all — anywhere anywhere Chain FORWARD (policy ACCEPT) target prot opt source destination RH-Firewall-1-INPUT all — anywhere anywhere Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain RH-Firewall-1-INPUT (2 references) target prot opt source destination ACCEPT all — […]
我已经在VPS上安装了OpenVPN和PPTP。 我有几个问题,我似乎无法得到一个坚定的答案。 我想在1.1.1.1(eth0,公共IP地址)和1.1.1.2(eth0:1,公共IP地址)上的PPTP上安装OpenVPN。 我能用SNAT做到这一点。 然而,从我一直在阅读的所有教程中,build议将ppp +转发到eth0,反之亦然,对于tun接口也是如此。 iptables -A FORWARD -i tun0 -o eth0 -j ACCEPT iptables -A FORWARD -i eth0 -o tun0 -j ACCEPT iptables -A FORWARD -i ppp+ -o eth0 -j ACCEPT iptables -A FORWARD -i eth0 -o ppp+ -j ACCEPT 我的设置是CentOS,专用服务器。 出于某种原因,我假设iptables将路由从eth0到tun0的所有stream量并停止在那。 我的问题是, 1)这些前瞻性规则是否会相互冲突? 2)我需要转发ppp + eth0:1来避免冲突吗? 这甚至有可能吗? 我还没有想出办法。 3)iptables是否足够聪明,可以通过这些规则来路由特定于tun和ppp的stream量?
我想打开特定用户的所有端口使用IPtable的特定时间长度。 我现在的规则是: $IPTABLES -A FORWARD -i $LAN_IF -o $OUTSIDE_IF -p tcp -s 192.168.10.34 -m state –state NEW -j ACCEPT $IPTABLES -A FORWARD -i $LAN_IF -o $OUTSIDE_IF -p udp -s 192.168.10.34 -m state –state NEW -j ACCEPT 那么,我如何指定时间长度呢? 例如。 上午7:00到下午5:30
我正在尝试在我的服务器上configurationftp服务 。 一切似乎都已到位,但客户总是得到这个回应: 连接被拒绝 。 这是我的iptables文件的内容 # Generated by iptables-save v1.4.7 on Tue Jun 4 17:43:03 2013 *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [3:412] -A INPUT -p tcp -m tcp –dport 3306 -m state –state NEW,ESTABLISHED -j ACCEPT -A INPUT -p tcp -m tcp –dport 80 -j ACCEPT -A INPUT -p tcp […]
我有一个服务器Debian 7 Wheezy,有2个分配的IP地址。 我在分配给IP的不同端口上有不同的服务。 我如何设置iptables规则,只使用IP之一? 例如:我有两个IP:192.168.1.234和192.168.1.235我只想为192.168.1.234打开端口56,我只想为192.168.1.235打开端口80。
我的虚拟主机用mrtg显示入站和出站stream量。 我有稳定的来自尼日利亚的入境stream量3.5mbps。 即使假设源IP地址和目的端口被Iptables阻塞,并且没有在这些端口上进行监听,stream量是否仍然会通过交换机并“获取”到我的服务器(我的服务器浪费CPU周期“丢弃”数据包) ? 假设我设置了硬件防火墙,假设防火墙在交换机后面,stream量仍然会显示在mrtg中? 那么有没有什么办法可以阻止某个人使你的100Mbps线路饱和,如果他们也有100Mbps的线路呢? 除了向尼日利亚好心人提起虐待投诉吗?