Articles of iptables

如何在CentOS 6中向外打开Apache2

我已经安装了CentOS 6,但是我只能通过closures防火墙来打开Apache2。 有人可以告诉我如何在不closures防火墙的情况下打开apache2到外部? 更新: 我的iptablesconfiguration如下: # Firewall configuration written by system-config-firewall # Manual customization of this file is not recommended. *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT -A INPUT -p icmp -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -m state –state […]

Fail2ban没有正确configuration

我刚刚安装了一个新版本的iptables,接着是fail2ban,但是fail2ban没有对iptables做任何事情,而且我没有做任何更改,这个fail2ban不能正常工作。 请帮忙吗? 谢谢! 我的iptables -L: http : //pastebin.com/srks3DyH

iptables规则来打破一条路线

我刚刚在我的networking中安装了一个无线接入点。 这是一个小图: Internet <===> linux box with iptables <===> LAN 我将无线接入点插入局域网,一切正常。 networking在所有设备之间工作。 我有一些使用dnsmasq指定的静态地址。 这些地址基本上是xyz1到xyz199 我有我的dhcp服务器(在Linux机器上)设置交付xyz200到xyz250之间的地址 我的目标是让局域网设备与局域网设备和互联网交谈。 无线设备只能与互联网交谈。 我已经有了这个工作和configuration的第一部分。 只需要第二部分的咒语。 我的无线设备将通过dhcp进行设置。 我知道一个VLAN将是完美的适合这个,但我没有任何pipe理交换机和东西。 这只是为了我的家,我要便宜。 我的希望是做这样的事情: iptables -A input -p tcp -s 192.168.1.200:192.168.1.250 -d 192.168.1.1:192.168.1.199 -j REJECT iptables -A input -p udp -s 192.168.1.200:192.168.1.250 -d 192.168.1.1:192.168.1.199 -j REJECT 当然,我不能,因为iptables只使用块或单个ip。 我甚至不知道语法会是什么样子来做一个符合我想要的范围的地址块。 先谢谢你!

使用Firestarter生成远程防火墙configuration?

是否有可能使用Firestarter生成一个非运行的系统的iptables防火墙规则?

为什么iptables输出到/ dev / console?

出于某种原因,我看到这个iptables规则的输出 $IPT -A FORWARD –jump LOG $IPT -A FORWARD –jump ACCEPT 在控制台上,尽pipe我在/etc/syslog.conf禁用了kern #kern.* /dev/console *.info;mail.none;authpriv.none;cron.none /var/log/messages authpriv.* /var/log/secure mail.* -/var/log/maillog cron.* /var/log/cron *.emerg * uucp,news.crit /var/log/spooler local7.* /var/log/boot.log 但由于某种原因,我仍然在控制台上获得输出。 有谁知道这是为什么? 更新 这可能与klogd吗? # service syslog status syslogd (pid 2099) is running… klogd (pid 2102) is running…

受到阻止的IP的SSH攻击

我运行一个有奇怪问题的CentOS 5.7 64位服务器。 当我在/var/log/secure看我的日志的时候,我注意到一个奇怪的IP试图连接到很多奇怪用户名的ssh。 日志的输出: http : //pastebin.com/raw.php?i=3uYjPrLL 我运行已经阻止这个IP的fail2ban,并且我也通过iptables手动再次阻止了这个IP。 运行iptables -n -L我得到这个输出: Chain fail2ban-SSH (1 references) target prot opt source destination DROP all — 50.115.166.129 0.0.0.0/0 RETURN all — 0.0.0.0/0 0.0.0.0/0 所以这个区块已经到位了。 Iptables也在运行,我已经通过iptables阻止了很多IP,而且这些块都工作正常。 但不知何故,这个IP是能够到我的机器。 任何想法如何这是可能的?

iptables日志分析工具,不是报表工具?

我正在运行一个RHEL 6 Linux服务器,每天在我的iptables日志上接收大约3000-5000个命中,我希望看到iptables,源地址,源networking名称,端口,命中次数等等的所有命中。 是否有任何先进的iptables 分析工具,可以通过任何Web界面评估服务器的攻击,这是我真正感兴趣的?

限制输出只允许使用iptables的本地主机

我想限制出站stream量只有本地主机使用iptables。 我已经在OUTPUT上有一个默认的DROP策略,并且有一个拒绝所有stream量的规则。 我需要在OUTPUT链中添加一条规则。 我已经看到了这种types的规则的几个不同的例子,最常见的是: -A OUTPUT -o lo -j ACCEPT 和 -A OUTPUT -o lo -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT 有没有任何理由使用后者,而不是前者? 可以在数据包上使用127.0.0.1以外的地址吗?

如何使用iptables制定IP转发规则

我有两个系统A和B. A是一个TCP客户端,并在B上向TCP服务器发送消息。 —————— ————————– System A System B 192.168.0.5 wlan0 192.168.0.3 wlan0 127.0.0.1 lo 127.0.0.1 lo TCP Client <————> TCP Server on 127.0.0.1 —————— —————————- TCP客户端发送消息到192.168.0.3。 这应该被redirect到B的本地接口,因为TCP服务器在系统B的端口8000上的127.0.0.1上运行。 因此,我写了下面的IP表规则,但是我的B服务器没有收到任何消息。 哦,顺便说一句,这两个系统是Ubuntu的Linux系统。 这是我在系统B上做的: #Enable IP Forwarding for NAT echo "1" > /proc/sys/net/ipv4/ip_forward #Flush all iptable chains and start afresh sudo iptables -F #Forward incoming packets on 192.168.0.3 at […]

Linux – 反压力工具的对策

我有一个运行Ngix的VPS,目前正在托pipe几个网站。 如您所知,VPS资源不足,安全措施应由客户完成。 我只注意到有很多压力工具可以导致Web服务器崩溃,或者服务器吃掉可能会挂起的所有资源。 我的Windows PC中有LoadUI。 甚至还有在线类似的服务,比如LoadImpact.com 它甚至不需要同时运行10个或数千个工具,即使只是一个小孩也可以在这些工具中input域名,并运行大量并发连接的testing,充分利用服务器带宽,硬件资源等.. 我想知道如何防止这些洪水攻击? 这是否应该由Iptables处理? 还是Nginx?