Articles of iptables

如何静态NAT多个连接到iptables中的单个IP地址

我过去一直在使用ipfilter。 这是我在那里使用的: map-block tun0 192.168.1.0/24 -> 20.20.20.0/24 某些远程应用程序要求多个连接全部来自相同的IP地址。 所以,我想告诉iptables有一个IP地址之间的静态映射,并使用一个主机相同的IP地址(即使用一些魔术select一个端口)。 我该怎么做呢?

Openswan隧道到远程公共NAT'd主机

需要帮助这个VPN设置工作。 左手。 EC2: eth0:10.0.0.100/EIP=1.1.1.1(即NAT'd IP) ETH1:10.0.0.200/EIP=2.2.2.2 Peer ip / leftid:1.1.1.1 右手。 思科: 对等ip:3.3.3.3 对等主机/ rightsubnet:3.3.3.30/32(公共NAT'd IP) 思科ACL:permit ip host 3.3.3.30/32主机2.2.2.2(LH eth1) 因为到3.3.3.30的出站ping / telnet数据包正在通过隧道,而不是回复/路由回去,所以隧道处于UP状态。 我是否需要在IPTABLES中设置SNAT,DNAT或伪装。 基本上,LH的目标是使用公共NAT的IP到达对等主机。 任何有用的提示表示赞赏。

将ssh端口从一台主机转发到另一台主机,另一台接口上有不同的端口

我想转发一个SSH端口到另一个主机和不同的端口和接口。 server1:22 – > server1:22 公共互联网 – > eth0 – > server1:23 – > eth1 – > server2:22 我启用了ipv4转发 sysctl -p net.ipv4.ip_forward = 1 并创build了以下ip表规则 iptables -t nat -I PREROUTING -p tcp -i eth0 –dport 23 -j DNAT –to-destination 192.168.0.3:22 iptables -A FORWARD -i eth0 -o eth0 -p tcp –dport 23 -j ACCEPT 但我不能得到它的工作,我错过了什么? 最后与haukes帮助我得到它的工作 […]

如何使用IPTABLES删除IP上的所有networkinginput

使用IPTABLES,是否有可能根据主机或IP请求丢弃所有networkinginput? 我想我的服务器拒绝所有传入的传输,如果它是被称为EG的IP: 删除: ssh [email protected] http://​192.168.0.10 公认: ssh [email protected] http://server.local 奖金将只接受基于/ etc / hosts的IP地址… 我知道HTTP和HTTPS可能有这样的规则: iptables -I INPUT -p tcp –dport 80 -m string –to 700 –algo bm –string 'Host: 192.168.0.10' -j DROP iptables -I INPUT -p tcp –dport 443 -m string –to 700 –algo bm –string 'Host: 192.168.0.10' -j DROP 而且我确定对其他协议也是可能的,但是我现在不知道如何… 在此先感谢您的帮助。

端口25被阻止,但防火墙closures

好吧,这让我疯狂。 在CentOS上运行sendmail。 它正在运行,并在25: [root@mysqlslavebackup ~]# nmap -sS -O -sV 127.0.0.1 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-03-21 10:46 PDD<br> Interesting ports on localhost.localdomain (127.0.0.1):<br> Not shown: 1665 closed ports<br> PORT STATE SERVICE VERSION<br> 22/tcp open ssh OpenSSH 4.3 (protocol 2.0)<br> 25/tcp open smtp Sendmail 8.13.8/8.13.8<br> 53/tcp open domain<br> 111/tcp open rpc<br> 631/tcp open ipp […]

对于NAT使用以下iptable规则是否不安全?

我想build立一个私人使用的VPN服务器,所以我遵循博客文章[1],它的工作就像一个魅力。 我唯一想知道的是如果iptable的规则安全,例如 iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE 而且我只有一个公共接口eth0 ,使用上面的规则有没有风险? 从其他地方,我看到iptable规则的其他select,例如 1。 sudo iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth0 -j MASQUERADE 2。 iptables -A FORWARD -i ppp+ -o eth0 -s 192.168.0.0/24 -d 192.168.0.0/24 -j ACCEPT iptables -A FORWARD -o ppp+ -i eth0 -s 192.168.0.0/24 -d 192.168.0.0/24 -j ACCEPT 3。 […]

iptables规则阻止DDOS

我的服务器正在进行ddos攻击,其中的apache日志中的stream量出现如下所示: ip address – – [11/Apr/2013:01:01:04 -0600] "POST / HTTP/1.1" 416 31 "-" "Microsoft Internet Explorer" ip address – – [11/Apr/2013:01:01:05 -0600] "POST / HTTP/1.1" 416 31 "-" "Microsoft Internet Explorer" ip address – – [11/Apr/2013:01:01:05 -0600] "POST / HTTP/1.1" 416 31 "-" "Microsoft Internet Explorer" ip address – – [11/Apr/2013:01:01:05 -0600] "POST / HTTP/1.1" […]

奇怪的iptables封闭的端口模式

抓住我的头在这一个…我使用屏蔽,而代理服务器,我只是与Rackspace安装。 这是我的iptablesconfiguration: *filter # Allow all loopback (lo0) traffic and drop all traffic to 127/8 that doesn't use lo0 -A INPUT -i lo -j ACCEPT -A INPUT ! -i lo -d 127.0.0.0/8 -j REJECT # Accept all established inbound connections -A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT # Allow all outbound traffic – you […]

OpenVPN – 客户端stream量不完全通过VPN路由

我在我的专用服务器上安装了OpenVPN。 在客户端上使用Viscosity或Tunnelblick,我成功连接到这台服务器。 然而,经过一些testing,我意识到并非客户端生成的所有stream量都通过服务器。 我没有用1000字来解释它,而是做了一个形象: 图像是可点击的 正如你所看到的,服务器端的黄色部分不显示任何活动。 例如,对于YouTubevideo加载,我也会遇到同样的现象。 这是我的OpenVPN服务器configuration文件: mode server proto tcp port 1199 dev tun ca ca.crt cert server.crt key server.key dh dh1024.pem tls-auth ta.key 0 cipher AES-256-CBC server 10.8.0.0 255.255.255.0 push "redirect-gateway def1" push "dhcp-option DNS 8.8.8.8" push "dhcp-option DNS 8.8.4.4" keepalive 10 120 client-to-client user nobody group nogroup chroot /etc/openvpn/jail persist-key persist-tun […]

这是最全面的命令来完全重置您的iptables?

我正在运行VPS,并希望将iptables的规则重置为其全新的默认状态。 这些是我提出的命令: #!/bin/sh echo "Resetting all iptables rules…" #Reset default table policies iptables -P INPUT ACCEPT iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT #Reset nat table policies iptables -t nat -P PREROUTING ACCEPT iptables -t nat -P POSTROUTING ACCEPT iptables -t nat -P INPUT ACCEPT iptables -t nat -P OUTPUT ACCEPT #Reset mangle table […]