Articles of iptables

IPTables不阻止IP地址

我对评论垃圾邮件发送者有问题。 至less我觉得我是。 我正在运行CentOS和我的Apachenetworking服务器保持最大的RAM,然后变得没有响应和崩溃。 如果我运行以下命令: netstat -anp |grep 'tcp\|udp' | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n 然后我得到这个打开的连接列表: 18 112.65.135.54 18 118.98.172.53 19 174.142.104.57 20 91.121.79.99 40 218.69.96.4 在网站上search这些IP projecthoneypot.com告诉我,他们是评论垃圾邮件发送者。 所以我想我只是用这个命令禁止他们使用iptables: iptables -A INPUT -s 174.142.104.57 -j REJECT 我也试过使用这个命令: iptables -A INPUT -s 174.142.104.57 -j DROP 然后我保存状态: service […]

如何从1024以下的源端口将入站stream量丢弃到端口80(HTTP)?

我试图根据两条规则对www数据包进行一个简单的限制: 允许入站/出站www数据包。 (这工作。) 将入站stream量从1024以下的源端口丢弃到端口80.(这不起作用。) 现在在技术上,当我用hping来testing我的规则时, hping3 192.168.100.100 -S -p80 -s 1023 我不应该收到任何数据包。 但是,我仍然收到数据包,这意味着我的关于从1024以下端口丢弃数据包的规则不起作用。 有谁知道为什么? 这是迄今为止我在shell脚本中的iptables规则: ##!/bin/sh INTERNET=eth0 SERVER_IP="192.168.7.100" ALLOWED_WWW_PORT=80 IPT="/sbin/iptables" clear # Flushing all rules $IPT -F $IPT -X # DROP all incomming traffic $IPT -P INPUT DROP $IPT -P FORWARD DROP $IPT -P OUTPUT DROP # Drop inbound traffic to port 80(http) from source […]

wget在CentOS 5.5和iptables 1.3.5中被iptables阻止

这个规则我不能使用wget到外部地址或通过外部SMTP服务器发送电子邮件: #!/bin/bash # Flush all current rules from iptables iptables -F # Allow SSH iptables -A INPUT -p tcp –dport 22 -j ACCEPT iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT # Set access for localhost iptables -A INPUT -i lo -j ACCEPT # Accept packets belonging to established and related […]

单播通过iptables进行组播

注意:虽然现在有一个被接受的答案,但它只是一部分; 检查下面的最终iptables规则。 我正在一个接口上接收单播RTPstream,并希望通过第二个接口上的多播将其发送出去。 有问题的系统是一个运行Linux的embedded式处理器,但是我发现在Ubuntu 10.10主机上设置同样困难。 基于http://lists.netfilter.org/pipermail/netfilter/2002-October/038890.html和其他来源的简单明显的答案似乎是: iptables -t nat -A PREROUTING -i [unicast-interface] -p udp –dport [unicast-incoming-port] -j DNAT –to-destination [multicast-addr]:[multicast-port] 一些额外的研究导致了这种配对: iptables -t nat -A PREROUTING -i [unicast-interface] -p udp –dport [unicast-incoming-port] -j DNAT –to-destination [multicast-addr]:[multicast-port] iptables -A FORWARD -i [unicast-interface] -o [multicast-interface] -p udp –dport [unicast-incoming-port] -j ACCEPT 虽然列出的规则显示出来,tcpdump显示单播数据包进来,Wireshark在一台单独的机器上显示没有数据包出来。 我看了如何翻译单播通过DNAT与iptables广播? 但似乎与广播案件的具体情况有关。 注意:没有其他iptables规则已经设置。 我使用iptables […]

iptables使服务器连接非常慢

当我将iptables规则添加到服务器(在本地networking上)时,连接变得非常慢。 SSH(login慢得多)和MySQL(网站使用这台服务器作为他们的MySQL数据库服务器,这个连接也很慢)证实了这一点。 奇怪的是,AFAIK没有规定任何限制速度的规则。 我只限制访问。 这是规则集: $ iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp — localnet/24 anywhere tcp dpt:www ACCEPT tcp — localnet/24 anywhere tcp dpt:mysql ACCEPT tcp — localnet/24 anywhere tcp dpt:22 DROP all — anywhere anywhere Chain FORWARD (policy ACCEPT) target prot opt source destination ACCEPT all — […]

iptablesredirect到特定的IP端口8080

我的电脑有两个IP地址。 如何在CentOS中使用iptables将来自80端口的请求转发到8080 ? 例如,我有IP地址1.1.1.1和2.2.2.2 ,我想要转发http://1.1.1.1端口80端口8080和只为1.1.1.1而不是2.2.2.2 。 我该怎么做呢?

检查我的IPTables端口,通过/ etc / services进行修改?

我只是刷了我的IPTables规则集,我正在写新的规则。 我要保持简单。 我基本上拒绝INPUT任何IP不是我正在使用的1,然后打开端口80,443和PLESK的端口。 而已。 当我iptables -L -v ,它不显示实际的端口。 看来它提供了基于在/ etc / servicesconfiguration的列表名称,所以我需要更新这个列表,如果我把PLESK移动到不同的端口,它会更新相应的名称? 为了保持跟踪(在我写更多规则的情况下),我希望至less在查看时查看我正在制定的服务的名称。 例如,我移动了我的SSH端口,但是如果我写一个规则说明这个端口是否在一分钟内尝试了4次以上,它将拒绝IP,我希望它实际上在IPTables规则集中说ssh ,而不是dpt:pc-telecommute或任何通用的。 所以更新/ etc / services这样做?

PHPMyAdmin正在遭到攻击

我正在用PHP5,Apache 2.2.16和PHPMyAdmin(我不知道如何检查版本号),Logcheck和其他一些程序运行Debian服务器。 今天Logcheck开始附加这样的多行,我不知道我怎么能阻止它们 Feb 12 15:08:03 mail suhosin[5538]: ALERT – tried to register forbidden variable '_SESSION[ConfigFile][Servers][*/foreach($_GET as $k=>$v)if($k==="eval")eval($v);/*][port]' through GET variables (attacker '64.34.176.50', file '/usr/share/phpmyadmin/index.php') Feb 12 15:08:03 mail suhosin[3131]: ALERT – tried to register forbidden variable '_SESSION[ConfigFile][Servers][*/foreach($_GET as $k=>$v)if($k==="eval")eval($v);/*][port]' through GET variables (attacker '64.34.176.50', file '/usr/share/phpmyadmin/index.php') Feb 12 15:08:04 mail suhosin[5548]: ALERT – tried […]

无法在IPTables中创build规则以打开端口80

我试图在iptables中打开端口80,但遇到了几个问题。 我正在运行CentOS 5.7。 首先我试着运行这个命令: iptables -I RH-Firewall-1-INPUT -p tcp -m tcp -dport 80 -j ACCEPT 但是我收到一个错误说: 找不到iptables:命令 所以我然后运行相同的命令,但添加了sbin: / sbin / iptables -I RH-Firewall-1-INPUT -p tcp -m tcp –dport 80 -j ACCEPT 现在我收到这个错误: iptables:没有链/目标/匹配的名称 预先感谢任何可以提供的帮助。

iptables的DROP规则不起作用

我试图添加这个规则作为最后的,所有其他的规则,允许stream量。 iptables -A INPUT -j DROP 这个规则阻止了一切。 当通过networking端口80连接时,nginx会抛出“502 Bad Gateway”。 我猜,它以某种方式阻止像导致应用程序不响应的数据库的一些端口? 谢谢。