我允许FTP端口21和20,然后允许我通过“ftp”命令连接到我的FTP服务器,但我仍然无法使curlftpfs工作。 curlftpfs都使用哪些端口? 还是他们的其他东西,我必须做iptables允许curlftpfs? curlftpfs -v 10.10.10.1 /ftp1/ -o user=user:pass 当我尝试在/ ftp1 / http://drp.ly/13573T中执行“ls -l”时,我在日志中得到这个 我把日志上传到了那个网站,因为这里看起来很乱 我使用这些规则来允许FTP: iptables -A INPUT -p tcp –sport 21 -j ACCEPT iptables -A INPUT -p tcp –sport 20 -j ACCEPT
我正试图打开我的服务器上的FTP端口。 我已经在服务器上安装了vsftpd。 但是,我无法到达端口20和21上的服务器 不知何故,现在允许我访问端口21。 我运行Ubuntu 9.10(Karmic)我也跑了:modprobe ip_conntrack modprobe ip_conntrack_ftp 以下是我的服务器上的iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT all — anywhere anywhere ACCEPT all — anywhere anywhere state RELATED,ESTABLISHED ACCEPT tcp — anywhere anywhere tcp dpt:ssh ACCEPT tcp — anywhere anywhere tcp dpt:www ACCEPT tcp — anywhere poseidon.valltek.com tcp dpts:ftp-data:ftp Chain FORWARD […]
我有以下规则: iptables -t nat -A PREROUTING -d 93.xxx.61.56 -j DNAT –to-destination 10.8.0.10 问题是这个规则影响了一些程序,我希望这个规则只对443这样的特定端口有效。 有没有可能做到这一点? 我的意思是,所有其他尝试连接到不同于443端口上的93.xxx.61.56的应用程序不应受此规则的影响。 非常感谢。
当我的防火墙启用时,我的FTP(s)不起作用。 过去我一直在为我设置iptables,我昨天大致了解到如何设置一个iptables,但是我错过了这个要求。 这是我的iptables.rules #由iptables-save v1.4.4于2010年11月16日23:23:50生成 *过滤 :FORWARD ACCEPT [0:0] :input接受[0:0] :OUTPUT ACCEPT [0:0] -Ainput-i lo -j接受 -A INPUT -m状态-i eth0 – 状态RELATED,ESTABLISHED -j接受 -A INPUT -p tcp -m tcp –dport 20:21 -j ACCEPT -A INPUT -p tcp -m tcp –dport 989:990 -j ACCEPT -A INPUT -p tcp -m tcp -i eth0 –dport 22 -j ACCEPT […]
使用eth0接口时出现无法访问网页的问题。 如果我使用回送接口一切工作正常。 wget http://127.0.0.1:8080/app – 正常工作wget http://192.168.50.129:8080/app – 连接被拒绝。 我在同一台机器上这样做。 任何想法可能是什么问题?
当我在看iptables -L的输出 # iptables -L Chain INPUT (policy DROP) target prot opt source destination ACCEPT all — anywhere anywhere ACCEPT udp — anywhere anywhere udp dpt:1194 DROP all — anywhere ip-xxxnydsl.com DROP all — anywhere anywhere state INVALID 我一直认为规则是从上到下执行的。 但阅读文档,我还没有能够validation。 谁能确认?
目前,我pipe理的局域网的组织结构如下:内部networking(192.168.1.0)通过NAT使用Linux服务器作为网关(接口br0上的内部地址192.168.1.1,接口br1 10.0.0.2上的外部地址); 那么10.0.0.0networking就有另一个网关(10.0.0.1),它通过另一个NAT将整个networking连接到互联网。 我想要实现的是configurationLinux服务器,以便第一层NAT不再是必需的,例如10.0.0.0networking中的计算机可以ping 192.168.1.0networking中的每台计算机。 我删除了这个iptables规则:iptables -t nat -A POSTROUTING -o br1 -j SNAT -to-source 10.0.0.2,但是当然现在192.168.1.0上的计算机无法访问互联网; IP转发当然是启用的。 这里缺less什么? 谢谢
我有一个奇怪的iptables行为,我无法解释或理解。 我有一个用户test ,它有其主要的组test 。 我想阻止来自此用户的任何networking访问。 现在,如果我说 iptables -A OUTPUT -o eth0 -m owner –uid-owner test -j DROP 我su test ,然后我得到以下内容: ping serverfault.com # WORKS nmap -sP serverfault.com # fails wget serverfault.com # fails 但是,如果我再次刷新iptables,而是说: iptables -A OUTPUT -o eth0 -m owner –gid-owner test -j DROP (注意区别: gid而不是uid )然后我得到以下 ping serverfault.com # fails nmap -sP serverfault.com […]
有人可以点亮我的RedHat机器上当前的iptables条目吗? -A RH-Firewall-1-INPUT -j REJECT –reject-with icmp-host-prohibited 这是我的/ etc / sysconfig / iptables文件的最后一行 我之后添加的任何规则都不起作用。 我必须添加该行上方的所有规则。 在iptables文件中是否有从上到下的优先顺序? (最上面的规则优先于下面的规则)
这行是在iptables中 -A RH-Firewall-1-INPUT -m状态–state新-m tcp -p tcp –dport 53 -j ACCEPT 我需要比53端口更多的东西吗? 它使用telnet回复,但nslookup超时。