我想改变一个工作Apache的example.comconfiguration(exampleIP = 1.2.3.4),从默认的端口80改变到8001端口,使得http://example.com:8001应该工作。 我无法这样做,并将logging我所尝试的。 我想我可能需要iptables的帮助。 我的/ etc / hosts首先是好的 1.2.3.4 example.com 我开始用8001replace80端口在以下地方 /etc/apache2/ports.conf 听1.2.3.4:8001 /etc/apache2/conf.d/virtual.conf NameVirtualHost 1.2.3.4:8001 /etc/apache2/sites-enabled/example.com <VirtualHost 1.2.3.4:8001> ServerName example.com:8001 #UPDATE: ServerName example.com doesn't make a difference either </虚拟主机> 当我用80replace上述3种情况下的8001时,它就起作用了。 与8001我不能build立连接。 tcpdump也不会显示传入的请求。 由于apache守护进程重新启动时没有抛出任何错误,我试图确认,如果web服务器正在侦听8001 $ sudo lsof -i |grep 8001 apache2 731 root 3u IPv4 46858730 TCP example.com:8001 (LISTEN) apache2 734 www-data 3u IPv4 […]
我设置Apache来监听端口8000。 它从127.0.0.1工作正常,但端口8000上的IP地址不起作用 IP地址是我的路由器,我已经把端口8000转发到我的盒子 nmap没有显示端口8000,我想我需要一个iptables规则来打开这个 到目前为止我跑了: iptables -I INPUT -p tcp -m tcp –dport 8000 -j ACCEPT iptables-save 但是这似乎不工作到目前为止..任何提示?
我有这样的iptablesconfiguration: iptables -F INPUT iptables -F OUTPUT iptables -F FORWARD iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP iptables -A INPUT -p tcp –dport 22 -j ACCEPT iptables -A OUTPUT -p tcp –sport 22 -j ACCEPT iptables -A INPUT -p tcp –dport 80 -j ACCEPT iptables -A OUTPUT -p tcp –sport […]
我们有一个带有固态硬盘的Linux服务器(Debian-Lenny),没有硬盘的经典。 他用作路由器,所以stream量只能用于前向。 我们要监视连接能够find一些syn洪水。 Netstat可以帮助我们,但是我们有很多stream量,几乎在150 Mbit / s左右,而看看'/ proc / net'的netstat会阻塞stream量,所以这不是我们可以使用的方法。 实际上,我们使用iptables规则和'hashlimit- *'来validation:从源头上来说,每分钟不会有太多连接。 但不容易调整,因为我们身后的networking“太多”了。 有谁知道我们能做什么? 感谢帮助,
我需要确保我的客户端传出IP地址使用他们分配的专用IP。 例如, site123.com的IP地址为123.123.123.2(eth0:1)(传入时可以正常parsing) 但它使用我的主要服务器IP 123.123.123.1(eth0)时,它发出的请求 我怎么能改变这个? 我在专用服务器上使用centOS。
在将我的Ubuntu服务器的p2v迁移到OpenVZ容器之后,我认为我会试着重新安装一个基于干净的OpenVZ模板的Ubuntu 9.10(来自OpenVZ维基) 当我尝试在VM机器上加载我的iptables规则时,我收到了错误,我认为这些错误与内核模块没有从/vz/XXX.conf模板模型中加载到VM上有关。 我已经testing了几个post,我发现,但我是堆栈的错误: WARNING: Deprecated config file /etc/modprobe.conf, all config files belong into /etc/modprobe.d/. FATAL: Could not load /lib/modules/2.6.24-10-pve/modules.dep: No such file or directory iptables-restore v1.4.4: iptables-restore: unable to initialize table 'raw' Error occurred at line: 2 Try `iptables-restore -h' or 'iptables-restore –help' for more information. 我读了关于模板不加载所有的iptables模块,所以我添加模块到VZ虚拟机的XXX.conf是这样的: IPTABLES="ip_tables iptable_filter iptable_mangle ipt_limit ipt_multiport ipt_tos ipt_TOS […]
编辑1/3/10 22:00格林尼治标准时间 – 重写了一些后,进一步调查 我看了IPtables已经有一段时间了,我似乎比以前更糟,因为我似乎无法让我的networking服务器在线。 以下是我在运行访问networking的DHCP服务器的网关服务器上的防火墙规则。 networking服务器位于我的networking中的静态IP(192.168.0.98,默认端口)。 当我使用Nmap或GRC.com时,我看到端口80在网关服务器上是打开的,但是当我浏览到它时(通过公共URL http://www.houseofhawkins.com ),它总是失败并且出现连接错误。 nmap无法连接并找出Web服务器是什么)。 我可以映射networking服务器,并通过我的networking内的相同的IP浏览到它。 我相信这是我的IPTable规则,不让它通过。 在内部,我可以路由所有的请求。 每台机器都可以浏览到该网站,交通运作良好。 我可以MSTSC / ssh内部所有的networking服务器,他们可以连接到networking。 IPTABLE: **编辑 – 增加了新的防火墙规则2/3/10 ** #!/bin/sh iptables="/sbin/iptables" modprobe="/sbin/modprobe" depmod="/sbin/depmod" EXTIF="eth2" INTIF="eth1" load () { $depmod -a $modprobe ip_tables $modprobe ip_conntrack $modprobe ip_conntrack_ftp $modprobe ip_conntrack_irc $modprobe iptable_nat $modprobe ip_nat_ftp echo "enable forwarding.." echo "1" > /proc/sys/net/ipv4/ip_forward echo "enable […]
我正在按照一些关于安装Tomcat的说明 。 他们要求我将以下行添加到我的iptables文件中: -A RH-Lokkit-0-50-INPUT -p tcp -m tcp –dport 8080 –syn -j ACCEPT 仔细阅读iptables的手册页,我已经了解了参数的作用,除了第一个。 – RH-Lokkit-0-50-INPUT是做什么的,你能证实在这种情况下是明智的吗?
我觉得我已经挣扎了很长时间,需要一些帮助。 我有一个pptp隧道,并试图将目标stream量从208.85.40.20路由到pptp隧道(ppp0)。 (敏锐的观察者可能认识到ip是pandora.com的ip)。 我正在做一个路由器上的所有这些configuration…我知道它不能成功地工作,因为traceroute什么都不产生,只是astericks。 我已经粘贴了下面的相关输出:(一些“安全”编辑到地址) root@OpenWrt:~# ifconfig br0 Link encap:Ethernet HWaddr 00:1A:92:BC:XX:XX inet addr:192.168.1.1 Bcast:192.168.1.255 Mask:255.255.255.0 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:28185 errors:0 dropped:0 overruns:0 frame:0 TX packets:24936 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:4894242 (4.6 MiB) TX bytes:5941902 (5.6 MiB) eth0 Link encap:Ethernet HWaddr 00:1A:92:BC:XX:XX UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 […]
我对IP表没有经验,但是如果这是合理的话,我会研究一下。 我正在寻找build立一个系统来检查数据包,并寻找类似于korek的劈砍攻击的模式 。 有没有办法设置IP表来抵御这种攻击? 谢谢