Articles of iptables

iptables NAT和虚拟机networking

目前,我正在使用以下脚本使多个虚拟机访问Internet,并允许某些端口通过主机专用networking内的主机NAT进行转发。 host_interface=eth0 # name of host machine interface connected to the Internet vnet_interface=vboxnet0 # name of host machine's local network interface host_ip[0]=… # array contains external IP addresses for every guest guest_ip[0]=… # array contains internal IP addresses for every guest guest_ports[0]=21,22,80,443 # array of port lists for every guest iptables -P INPUT ACCEPT iptables […]

如何使用iptables转发数据包?

我需要从ppp0转发数据包,然后转发到另一台服务器,如何做到这一点,谢谢!

我怎么知道我的debian服务器阻塞了什么连接?

总之,我实际上是在寻找日志文件,以查看任何传入连接在debian lenny服务器被阻止。 还是有其他的方式知道? 我正在使用iptables

什么是自适应iptables守护进程的一个好的解决scheme?

我正在运行一系列Web服务器,并且已经设置了一组相当不错的防火墙规则,但是我正在寻找一些东西来监视stream量并根据需要添加规则。 我有拒绝主机监控不良的SSHlogin,这是伟大的 – 但我喜欢的东西,我可以适用于整个机器,这将有助于防止bute武力攻击我的networking应用程序,并添加规则来阻止显示证据常见的攻击。 我已经看过APF,但看起来好像几年之后还没有更新。 它仍然在使用,这是否有利于这个? 另外,还有哪些其他解决scheme可以操纵iptables以某种自适应的方式运行? 如果有帮助,我正在运行Ubuntu Linux。

通过使用iptables限制SMTP连接来防止垃圾邮件

我们使用最近被垃圾邮件发送者滥用的私人VPN服务,我们希望能够限制每分钟/每小时的SMTP连接数量,使垃圾邮件发送者无效,同时仍然可以正常使用。 我做了功课,提出了以下build议,但我们仍然收到垃圾邮件报告。 任何更好的想法,或者这种方法有什么缺陷? # if it has more than 60 connections in a 120 seconds interval: DROP iptables -A Limit_SMTP -m recent -p tcp –update –name ovpn_smtp –seconds 120 \ –hitcount 30 -j REJECT –reject-with tcp-reset # otherwise: allow iptables -A Limit_SMTP -m recent –set –name ovpn_smtp -j ACCEPT

使用IPTables将传入eth1(本地)的端口转发到传出ppp0(vpn)到特定的IP地址

所以我在ppp0上有一个VPN,而且我安装了,所以我可以使用ppp0或者eth1连接出缺省路由eth1。 都回复“ping google.com”(使用eth1)和“ping -I ppp0 google.com”(使用VPN) 目标 :如果我在端口12345上连接到eth1,它将把ppp0转发到一个特定的IP地址(123.123.123.123)。 eth1 :本地networking ppp0 :vpn服务 本地networking :10.10.1.0/24 转发ip :123.123.123.123 端口 :12345 端口可以​​是不一样的,如果它工作:) iptables -t nat -A PREROUTING -p tcp -i eth1 -d 10.10.1.0/24 –dport 12345 -j DNAT –to-destination 123.123.123.123:12345 iptables -A FORWARD -p tcp -o ppp0 -d 123.123.123.123 –dport 12345 -m state –state NEW,RELATED,ESTABLISHED -j ACCEPT 经过search这是大多数人说的。 使用PREROUTE设置新的目的地。 […]

停止OpenVPN客户端发送垃圾邮件

我在centos服务器上configuration了openvpn,客户端可以通过openvpn客户端从端口1194上的窗口框连接。客户端获取网关10.0.8.1。 问题是客户端在那里系统有病毒,他们通过openvpn服务器发送垃圾邮件,所以我只想阻止垃圾邮件和端口25为我的客户端。 我在我的iptables中添加了下面的规则,这是允许所有stream量和丢弃端口25。 iptables -t nat -A PREROUTING -p tcp –dport 25 -j DROP iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE eth0是openvpn服务器的接口。 但它仍然发送垃圾邮件。 任何人都可以build议我如何阻止来自我的openvpn客户端机器的垃圾邮件/电子邮件? 谢谢。

什么是“所有落入默认规则的数据包都应该被丢弃”是什么意思?

是否“所有的数据包落在默认的规则应该被删除”是否意味着我的iptables规则应该放弃一切开始,像这样? # Set the default policy to drop $IPT –policy INPUT DROP $IPT –policy OUTPUT DROP $IPT –policy FORWARD DROP 或者这是否意味着别的?

如何从外部丢弃所有去往防火墙主机的数据包?

从外部丢弃所有去往防火墙主机的数据包的正确方法是什么? 像这样的东西? $IPT -A INPUT -i $INTERNET -s 0/0 -d $HOST_NAME -j DROP

CSF日志文件解释

我只是在我的服务器上安装了CSF防火墙,我已经开始在我的日志文件中看到以下条目。 有人能帮我理解发生了什么吗? 谢谢 Feb 25 10:45:19 li235-57 kernel: Firewall: *TCP_IN Blocked* IN=eth0 OUT= MAC=fe:fd:ad:ff:e1:39:88:43:e1:7c:75:3f:08:00 SRC=81.4.153.90 DST=173.255.225.57 LEN=48 TOS=0x00 PREC=0x00 TTL=116 ID=58295 DF PROTO=TCP SPT=43639 DPT=4899 WINDOW=65535 RES=0x00 SYN URGP=0 Feb 25 10:45:22 li235-57 kernel: Firewall: *TCP_IN Blocked* IN=eth0 OUT= MAC=fe:fd:ad:ff:e1:39:88:43:e1:7c:75:3f:08:00 SRC=81.4.153.90 DST=173.255.225.57 LEN=48 TOS=0x00 PREC=0x00 TTL=116 ID=58483 DF PROTO=TCP SPT=43639 DPT=4899 WINDOW=65535 RES=0x00 SYN URGP=0 […]