Articles of iptables

如何阻止/禁止尝试访问某些path/url的客户?

一些垃圾邮件锤击我的服务器与不存在的path/ user / pass?= asdfdasfas我怎样才能阻止任何访问/ user / pass?= *? 有没有比iptables或csf捕捉这样的废话更好的工具?

iptables双栈 – ipv6不能正常工作

我有我的iptables安装问题。 我想要完全双重堆叠的服务器,所以我使用相同的IPv4和IPv6规则。 然而,所有的IPv6连接都是在IPv4工作的时候被丢弃的,没有任何问题。 以下是我用来填充防火墙规则的所有文件: 这里 – 第一个文件是我运行的脚本,第二个文件包含IPv4和IPv6的共同(共享)规则,第三个和第四个文件包含特定的IPv4和IPv6规则。 我想指出的是,所有的东西在IPv4上都是完美的。 问题不仅在于像FTP这样的服务,而且我甚至无法ping通服务器(从许多不同networking上的许多计算机上进行testing)。 只要你确定,这是命令的输出iptables -L -n -v : Chain INPUT (policy DROP 511 packets, 79527 bytes) pkts bytes target prot opt in out source destination 1765 739K ACCEPT all — !eth0 * 0.0.0.0/0 0.0.0.0/0 43146 1980K ACCEPT tcp — * * 0.0.0.0/0 0.0.0.0/0 tcpflags: 0x10/0x10 180 26305 ACCEPT all […]

多宿主networking?

我有一个这样的布局networking: ******* ****** ******* ****** * SW1 * ——— * R1 * ———- * SW2 * ———- * R2 * ******* ****** ******* ****** | | | | ******** ******** * ISP1 * * ISP2 * ******** ******** SW1 =连接多个客户端的交换机。 R1 =networking上的主要路由器。 这个路由器处理DHCP。 ISP1 =主互联网上行链路。 所有的客户端应该默认使用这个。 SW2 =连接多个客户端的交换机。 R2 =networking上的辅助路由器。 ISP2 =辅助Internet上行链路。 客户应该使用这个特定的stream量,如果ISP1失败。 默认情况下,所有客户端都有R1作为默认网关,并通过ISP1连接到Internet。 但是,目标端口995或465的所有stream量应该到达ISP2 […]

只允许连接2 ips

我需要阻止30000端口上的所有连接。我也是这样做的 iptables -I INPUT ! -s IP_HERE -p tcp –dport 30001 -j DROP 但现在我需要2 ips,我该怎么做? 那ips,我需要允许:localhost和其他ip。 最好说一个google.com ips

负载均衡IPTABLES POSTROUTING规则

我有一个分配给它的5个IP地址的接口(作为虚拟适配器),我们称它们为x1,x2,x3,x4和x5。 目前我有SNAT POSTROUTING转发规则从本地源范围到特定的公共IP地址。 以下是当前规则的一个例子: -A POSTROUTING -s 10.8.0.0/24 -j SNAT –to-source x1.x1.x1.x1 我想实现的是,新build立的本地连接将被路由后分配给(x1 / x2 / x3 / x4 / x5)上面的IP之一,随机/循环。 我厌倦了在网上寻找解决scheme,但我没有find任何有关如何这样做的信息。 我几乎可以肯定,这是可行的。

Fail2ban检测永久禁止的IP地址

我有一个虚拟机与自定义防火墙脚本和Fail2ban。 我已经确定了一些永久入侵企图的IP范围,所以我直接在我的防火墙脚本中封锁了它们。 这是一个简单的概述: #!/bin/sh ### BEGIN INIT INFO # Provides: Custom firewall # Required-Start: $remote_fs $syslog $network # Required-Stop: $remote_fs $syslog $network # Default-Start: 2 3 4 5 # Default-Stop: 0 1 6 # Short Description: Firewall init script # Description: Custom firewall ### END INIT INFO ## Lock everything # Clear current tables iptables […]

iptables:静态临时端口映射

我在我的Linux服务器上有一个VPN来做IPv4 NAT,例如: iptables -A FORWARD -m state –state RELATED,ESTABLISHED -j ACCEPT iptables -A FORWARD -s 10.8.0.0/24 -j ACCEPT iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o venet0 -j SNAT –to-source 1.2.3.4 不过,我想设置每个内部10.8.0.0/24 IP静态短暂的端口范围,使日志哪个客户端连接更容易,这是可能的iptables? 例如,端口1000-2500将是10.8.0.10和10.8.0.20等使用的临时端口。 我search了Google,但找不到任何东西。

如何使用firewalld启用协议stream量?

我需要为ipsec允许协议50(esp)stream量。 我可以: iptables -A INPUT -p esp iptables -A OUTPUT -p esp 我怎么能用firewalld做到这一点? 同样的问题closuresStackOverflow,因为它是脱离主题。

如何使用iptables阻止DHCPstream量

首先让我描述一下我的环境: 有一个VM(CentOS)充当网关 网关虚拟机具有网卡,eth0连接到公共networking,eth1连接到专用networking eth0从公网的DHCP服务器获取IP 网关包含一个DHCP服务器,通过eth1为私有networking提供IP 由于私网需要接入公网,因此在网关虚拟机上启用了NAT,因此在网关虚拟机上将ip_forward设置为1。 现在我面对的问题是,当我在公共networking上部署新的虚拟机时,虚拟机从网关虚拟机的DHCP服务器获取IP。 但是网关的DHCP服务器只应该提供IP给专网。 如何防止网关的DHCP服务器向公网提供IP?

无法打开端口1337

我正在努力与iptables防火墙打开端口1337外部。 我的iptables文件如下所示: *nat :PREROUTING ACCEPT [0:0] :INPUT ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] -A INPUT -p tcp -m tcp –dport 1337 -j ACCEPT COMMIT *filter :INPUT ACCEPT [353:23420] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [246:30708] COMMIT 本地,我得到我的回应。 远程我不知道。 我试图save , stop并start iptables,但它不能解决我的问题。