互联网上有两个ip地址在同一台机器上redirect。 在这台机器上,一个Debian在OpenVZ上运行。 我可以设置iptables规则来redirect所有http请求到Debian。 iptables prerouting -d ip_address_2 DNAT –to ip_address_local_1 +————–+ | | | V | 10.10.101.5 I| +——+ +———-+ N|ip_address_1 | |—–|Debian1 VE|– Apache's log T|—————–|OpenVZ| +———-+ [client ip_address_1] E| | | | R|ip_address_2 | | | N|————–+ | | E| +——+ T| iptables的规则: iptables -t nat -A PREROUTING -p tcp -i eth0 -d […]
这是我的networking 浏览器=>代理(iptables端口转发)=> nginx服务器 代理:192.168.10.204,转发192.168.10.204:22080到192.168.10.10:80 nginx服务器:192.168.10.10 nginx版本:0.7.65 debiantesting 在nginx设置中,我设置了: server_name _; server_name_in_redirect off; 因为我的服务器没有域名 现在,访问192.168.10.10/index.html或192.168.10.10/foobar是好的 那么访问192.168.10.204:22080/index.html是可以的 但访问192.168.10.204:22080/foobar,nginx 301redirect到http://192.168.10.204/foobar 怎么修? 谢谢 telnet 192.168.10.204 22080 Trying 192.168.10.204… Connected to 192.168.10.204. Escape character is '^]'. GET /index.html HTTP/1.1 Host: 192.168.10.10 HTTP/1.1 200 OK Server: nginx/0.7.65 Date: Fri, 28 May 2010 10:07:29 GMT Content-Type: text/html Content-Length: 12 Last-Modified: Fri, 28 […]
在我的Linux机器上,我有: – 一个公有IP xxxx的物理接口eth0 – 一个逻辑接口eth0:0与公共ip tttt – 绑定DNS听tttt 如果我从其他地方ping tttt,它会回应,所以这很好。 我想要做的是设置BIND使用tttt ip进行区域交换,唯一不好的是从主服务器返回的通信将返回到xxxx 我已经尝试了一些SNAT,但是我并没有完全达到目的,stream量确实符合我的规则,但主BIND仍然会回复xxxx 有任何想法吗?
所有的端口转发的例子,我可以find的NAT,这不是我想要的。 我们有一个HTTP服务器应用程序,一次绑定到1个端口。 但是,我们需要绑定到一个额外的端口来绕开一个愚蠢的公司防火墙。 例如,如果我的http服务器正在监听1234,那么我们该如何转发4321到这个端口呢? 服务器是Debian,我相信我们可以使用iptables来完成这个任务。
在Ubuntu 10.04中,“Lucid Lynx”服务器的哪些文件是默认写入的boottime-activated iptables规则? 其实我找它来设置Webmin来pipe理iptables规则。
我的IPTables规则如下: # Generated by iptables-save v1.4.4 on Mon Aug 23 18:34:35 2010 *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [9356:4246018] -A INPUT -i lo -j ACCEPT -A INPUT -m conntrack –ctstate RELATED,ESTABLISHED -j ACCEPT -A INPUT -p tcp -m tcp –dport 6685 -j ACCEPT -A INPUT -p tcp -m tcp –dport 80 -j […]
我正在使用下面的iptables规则来尝试允许从一个IP地址访问端口8080: iptables -A INPUT -s 12.34.56.78 -p tcp -m tcp –dport 8080 -j ACCEPT 但是,这个规则是行不通的。 如果我删除-s 12.34.56.78部分,那么它工作,但它允许任何人访问端口8080(不需要)。 在应用上面的规则之后,当我运行iptables -L ,我得到了下面的内容(这使我感到困惑 – 为什么不能在源代码中显示实际的IP?): root @ wso-solr:/ etc#iptables -L 连锁input(政策接受) 目标人select源目的地 随时随地接受 ACCEPT tcp – host-12-34-56-78.host.com任何地方tcp dpt:http-alt 接受tcp – 任何地方任何地方tcp dpt:ssh 接受所有 – 任何地方的任何地方状态RELATED,ESTABLISHED 全部放在任何地方 连锁FORWARD(政策接受) 目标人select源目的地 链式输出(策略ACCEPT) 目标人select源目的地 我想知道这是否会导致iptables看到我的特定服务器的错误的IP地址/ DNS条目某种dns怪异(它返回host-ip.host.com的源代替IP地址… )。
寻找IPtable最佳实践的统计数据 – 似乎像www.cloudflare.com这样的服务器将parsingiptables并寻找iptableconfiguration中的差距和趋势 – 但不要认为他们会发布他们的发现。 仅供参考:我刚刚听说过云雾,没有用过它,与它们没有任何关系。 如果您知道其他服务,如cloudflare,请张贴链接。
我无法收到新的邮件(客户端和服务器之间的连接运行良好,但服务器没有得到新的邮件)我也无法发送新的邮件。 我在前一天在Webmin设置了带宽监控,不得不安装iptables等等。 由于我设置iptables允许任何stream量,我没有问题的Apache Web服务器,我认为一切都很好。 我刚才注意到我今天还没有收到任何新邮件。 而我无法发送任何。 我已经删除了iptables和它的设置,但没有运气。 我在邮件日志中看到了很多: Oct 25 22:46:59 KIP-DU-VPS imapd:LOGIN,user = zer,ip = [:: ffff:10.10.0.173],port = [35740],protocol = IMAP Oct 25 22:46:59 KIP-DU-VPS imapd:LOGOUT,user = zer,ip = [:: ffff:10.10.0.173],headers = 0,body = 0,rcvd = 79,sent = 2249,time = 0 Oct 25 22:47:28 KIP-DU-VPS postfix / tlsmgr [4814]:fatal:打开数据库/var/lib/postfix/smtpd_scache.db:无效参数 10月25日22:47:29 KIP-DU-VPS postfix / master […]
我有很多通过HTTP请求进行漏洞扫描(试图获取/password.txt等)。 目前我使用fail2banparsingNginx的访问日志来计算404的和禁止攻击者的IP地址。 我想知道是否可以简单地configurationiptables来限制HTTP请求,而不是? 我尝试了这样的事情 iptables -I INPUT -p tcp –dport 2012 -i eth0 -m state –state NEW -m recent –updat…e –seconds 60 –hitcount 5 -j REJECT –reject-with icmp-host-unreachable 但显然它没有按预期工作。 我的猜测是恶意的HTTP请求是通过一个持久连接传送的,所以上面的iptables规则没有被触发。 所以我的问题是:有可能在iptables中限制HTTP请求,或者我应该坚持fail2ban? 谢谢!