Articles of iptables

使用网关节点路由虚拟机的networkingstream量

我有一个networking10.20.1.0/24 ,configuration在一台机器上,供机器上的虚拟机使用。 该机器的物理接口上的IP是172.31.10.94/24 。 我将来自附加到VM 10.20.1.2/24 IP的互联网stream量通过默认路由172.31.10.94/24到Linux服务器172.31.10.2/24 。 linux服务器在这里被用作网关。 网关上有一个iproute 10.20.1.2/24 ,将所有去往10.20.1.2/24stream量转发到172.31.10.94/24 。 承载虚拟机的计算机上的ip路由: default via 172.31.10.2 dev enp1s0f0 10.20.1.3 dev tap22-dr2 scope link 172.31.10.0/24 dev enp1s0f0 proto kernel scope link src 172.31.81.94 192.168.20.0/24 dev enp3s0f0 proto kernel scope link src 192.168.20.2 192.168.20.102 dev tapd29f98b1-44 scope link unreachable 192.168.121.0/24 proto bird 这是我在网关机器上的ip路由 default via 172.31.10.1 […]

iptables规则允许samba / avahi主机名parsing,但没有别的

我有一台Linux机器,我主持一个Intranet网站。 我想通过http:// myhostname来访问它。 我知道这是做的DNS,但我没有访问networking的DNS服务器。 也许我可以使用dynamicDNS,但我不知道他们是否支持专用networkingIP,我宁愿在本地networking上做任何事情。 于是我安装了Samba和Avahi,并且我遵循了Samba的安全文档iptables规则: iptables -A OUTPUT -p tcp –dport 135 -j ACCEPT iptables -A OUTPUT -p udp –dport 137 -j ACCEPT iptables -A OUTPUT -p udp –dport 138 -j ACCEPT iptables -A OUTPUT -p tcp –dport 139 -j ACCEPT iptables -A OUTPUT -p tcp –dport 445 -j ACCEPT 对于Avahi我补充说: iptables -A OUTPUT […]

Fail2ban不听正确的端口

Fail2ban正在工作,但我去pentest我的服务器,无论出于什么原因,Apache2的监狱不工作。 我用iptables -S检查IPTables,并且有9个条目用于-A input -p tcp -m multiport –dports 22 -j f2b-default即使我在jails.conf中指定了http和https端口 我试过再次进入jails.conf,改变http,https 80,443,同样的事情发生。 我不知道为什么fail2ban是在每个types的监狱端口22添加iptables条目,但我没有做任何事情似乎解决这个问题。 如果这对于任何想要帮助我的人都是重要的,我将会在debian 9上。 编辑:configuration文件 [INCLUDES] before = paths-debian.conf [DEFAULT] ignoreip = 127.0.0.1/8 ignorecommand = bantime = 600 findtime = 600 maxretry = 5 backend = auto usedns = warn logencoding = auto #enabled = true filter = %(__name__)s destemail = root@localhost […]

将IPTables规则转换为Firewalld规则以redirect

我不是很熟悉networking的东西,我很难理解干草firewalld作品。 我正在开发一个REST服务,实际上在端口8080上侦听,而且我希望能够发送端口80上的请求,这个请求将被redirect到8080。 为了在CentOS 6上做到这一点,我使用了iptables和这样一个规则: iptables -t nat -A PREROUTING -p tcp –dport 80 -j REDIRECT –to-port 8080 我在CentOS 7上迁移,甚至iptables仍然存在,仍然有效,事实上,firewalld是默认的防火墙软件,让我想我应该开始使用该软件…事实是,我不明白它是如何工作的,如何将我的单个iptables规则转换成firewalld规则。 我知道firewalld“理解”了iptables规则(实际上,我正在使用firewalld的这个规则继续工作),但是我想知道如何去做,而且我也希望这个规则也是永久的。 谢谢

本地路由器上的Strongswan客户端 – 客户端根本无法访问networking?

我已经在路由器(Debian Stretch)上设置了strongswan,并且strongswanconfiguration工作正常,但是仅适用于从路由器发出的连接。 但是,一旦隧道从路由器(下面的192.168.10.0/24)后面的客户端上去,完全失去所有连接。 这意味着它们不再能够访问Internet,也不能通过隧道,甚至ping / telnet / ssh路由器本身(192.168.10.1)。 目标是让这些客户能够通过ASA隧道传输所有stream量,从而访问互联网。 设置如下: networking(来自左侧局域网的客户端应该让他们的stream量通过隧道,并在右侧局域网上访问互联网): +—————+ +——————+ +———–+ +————+ | local LAN | | router | | Cisco ASA | | local LAN | |192.168.10.0/24+-+eth0:192.168.1.1 +-Network-+ 1.1.1.1 +-+10.10.0.0/24+-Internet | | |eth1:192.168.10.1 | | | | | +—————+ +——————+ +———–+ +————+ ipsec.conf文件: config setup conn tunnel authby=psk auto=start keyingtries=%forever rekey=yes […]

Linux站点到站点VPN路由 – 无法与远程networking客户端通信

我已经使用L2TP设置并configuration了CentOS 6.4机器作为站点到站点VPN的一部分。 CentOS将连接到不同位置的路由器。 我可以通过VPN成功连接这两个站点。 IP设置如下: Router VPN IP: 10.125.141.1 Router Side Clients IP Range: 192.168.0.0 CentOS eth0 (External): 172.66.66.21 CentOS eth1 & VPN IP (Internal): 10.125.141.2 CentOS Side Client IP Range: 10.125.141.0 路由器添加了静态路由,192.168.0.0客户端可以通过VPN隧道与10.125.141.0地址范围通信。 我可以从路由器端的客户端(192.168.0.22)成功ping通一个CentOS客户端(10.125.141.3)。 我可以在CentOS服务器端从客户端机器(10.125.141.3)ping通Router IP(10.125.141.1)。 从新鲜的iptable我有以下规则: # enable masquerading to allow LAN internet access iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE iptables […]

如何设置两台机器作为两个子网之间的“路由器”?

我一直试图解决以下任务近一个星期,但不幸的是,我不认为我有适当的技能来解决这个最好的方法。 我需要安装以下networking: 192.168.2.1 <———-> 192.168.2.20 ^ | | | | v 192.168.1.1 <———-> 192.168.1.10 192.168.2.1 <———-> 192.168.2.20 ^ | | | | v 192.168.1.1 <———-> 192.168.1.10 其中2.1和1.1是“路由器”(Ubuntu 16.04)的两个独立接口, 2.20和1.10是“客户端”(Ubuntu 17.04)的两个单独接口。 不幸的是,我甚至无法进行ping工作。 客户端上的路由表: 192.168.1.1 dev eth1 192.168.1.10 via 192.168.2.1 dev eth2 192.168.2.20 via 192.168.1.1 dev eth1 192.168.2.1 dev eth2 在“路由器”上, net.ipv4.ip_forward=1 。 当我在1.10上使用tcpdump来ping 2.20时,2.20可以看到传入的请求,但是不发送响应。 我也尝试在2.20上设置nginx ,并使用wget绑定到1.10来请求2.20上的网页。 […]

Docker,UFW和IP表

首先,我是一个新的docker / linux / ufw和东西! 我在做什么: 我正在创build一个暴露端口的docker集装箱。 在这种情况下它的8080.该容器的行为如预期。 其次,我想closures服务器。 因此,我激活UFW,只允许22,80,443。 我本来以为我不能访问myserver:8080,因为这个端口是closures的! 我明白,docker使用iptables待办事项'的东西'路由到它。 到现在为止,对我来说可悲的只是“东西”。 所以我用这个内容创build了json文件/etc/docker/daemon.json : { "iptables": true } 意图确保我所有的港口都closures,UFW按照预期工作。 起初,一切似乎都工作得很好,直到我注意到我的容器不能再伸出去了。 看来,它不能解决的DNS。 所以我得到,我正在玩的东西,我不完全明白目前。 我正在尝试todo! 我基本上想要容器运行,封闭的端口。 但容器应该能够到达外部的http / https API。 我怎么能做到这一点? 任何帮助和支持我的学习过程是非常感谢:) 提前致谢。 问候,Hannes

临时authentication失败454 4.7.1 <email>:中继访问被拒绝

我可以收到邮件,但不能发送到外面的世界Squirrelmail。 Message not sent. Server replied: Temporary authentication failure 454 4.7.1 <[email protected]>: Relay access denied 我再次检查后缀的作品,即能够通过mail.domain.com和smtp.domain.com远程login。 鸽舍也可以。 似乎松鼠邮件是一个嫌疑人。 玩configuration,不知道是什么原因导致的问题。 日志显示此信息: mail.domain.com postfix/smtpd[4443]: connect from mail.domain.com[XXX.XXX.XXX.XXX] mail.domain.com postfix/smtpd[4443]: NOQUEUE: reject: RCPT from mail.domain.com[XXX.XXX.XXX.XXX]: 454 4.7.1 <[email protected]>: Relay access denied; from=<[email protected]> to=<[email protected]> proto=ESMTP helo=<mail.domain.com> mail.domain.com postfix/smtpd[4443]: lost connection after RCPT from mail.domain.com[XXX.XXX.XXX.XXX] mail.domain.com postfix/smtpd[4443]: disconnect from mail.domain.com[XXX.XXX.XXX.XXX] […]

fail2ban不会启动监狱

我疯了我的活服务器fail2ban不是启动监狱了。 当我启动fail2ban时,一切看起来都很好: fail2ban-client -x start: 2017-11-14 15:51:32,403 fail2ban.server : INFO Starting Fail2ban v0.8.6 2017-11-14 15:51:32,403 fail2ban.server : INFO Starting in daemon mode 当我看着监狱的状态: fail2ban-client status Status |- Number of jail: 0 `- Jail list: 日志/var/log/fail2ban.log中显示的几行是: 2017-11-14 15:51:32,443 fail2ban.server : INFO Changed logging target to /var/log/fail2ban.log for Fail2ban v0.8.6 2017-11-14 15:51:32,444 fail2ban.jail : INFO Creating new […]