我试图用iptables打开IMAP端口993和143。 我想过这样的规则: -A INPUT -p TCP –dport 993 -j ACCEPT 我已经运行了命令,添加到链中。 iptables -L -v返回: Chain INPUT (policy ACCEPT 1358 packets, 105K bytes) pkts bytes target prot opt in out source destination 40587 4761K fail2ban-ssh tcp — any any anywhere anywhere multiport dports ssh 96 5199 ACCEPT tcp — any any anywhere anywhere tcp dpt:smtp 11 […]
我对iptables相当陌生,正试图弄清楚我是否已经适当地configuration了我的规则集。 关于我的问题的-P INPUT ACCEPT部分,我正试图确定这是否适用于我想要应用的规则。 请参阅下面的进一步细节。 我已经使用包含以下规则的文件使用iptables-restore 。 本质上,我试图允许回送stream量,build立/相关的连接,SSH和HTTP。 所有其他stream量应该被拒绝。 *filter :fail2ban-ssh – [0:0] # Input chain rules -A INPUT -i lo -j ACCEPT -A INPUT ! -i lo -s 127.0.0.0/8 -j REJECT -A INPUT -m conntrack –ctstate ESTABLISHED,RELATED -j ACCEPT -A INPUT -p tcp -m tcp –dport 22 -m conntrack –ctstate NEW,ESTABLISHED -j ACCEPT -A […]
我无法让我的networking服务器(nginx)与php-fpm一起工作。 页面不断加载,然后加载时间到期。 我希望你们其中一位能帮我解决这个问题。 我已经导出了我的活动iptables规则,希望能够弄清楚什么是错误的。 Chain INPUT (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 9962 1071K fail2ban-ssh tcp — any any anywhere anywhere multiport dports ssh 0 0 ACCEPT all — lo any anywhere anywhere 9982 1106K ACCEPT all — any any anywhere anywhere state RELATED,ESTABLISHED 439 25076 […]
当我运行一个调用paramiko的python库时,我注意到在我的iptables日志中有一些阻塞的数据包。 当iptables正在运行时,我发现阻塞的数据包试图找出为什么这个库存在不一致的networking性能。 基本上,服务器(日志下面的10.0.12.206)运行使用paramiko在端口22上的客户端(日志10.0.10.103)安全地执行命令的库。当客户端运行许可的iptables,它工作的很漂亮好。 当客户端使用下面的规则运行iptables时,通常存在无限期挂起,我猜想这可能是由于某些数据包被客户端上运行的iptables阻塞所致,因为这些数据包只在运行时出现在日志中。 这些是我的iptables规则 – -P INPUT DROP -P FORWARD DROP -P OUTPUT DROP -A INPUT -i lo -j -ACCEPT -A OUTPUT -o lo -j -ACCEPT -A INPUT -i eth0 -p tcp –dport 22 -m state –state NEW,ESTABLISHED -j ACCEPT -A OUTPUT -o eth0 -p tcp –dport 22 -m state –state NEW,ESTABLISHED -j ACCEPT […]
我正在尝试使用HTTPS在网上放置一个网站。 我已经加倍检查了AWS安全组,一切都很好。 我在Node.JS上运行,这是应用程序脚本,所以我很确定它在端口443上运行。 https.createServer(options, app) .listen(443) .on('error', onError) .on('listening', onListening); iptables的 Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 tcp spt:80 ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 tcp spt:443 ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target […]
我有2 pfSense路由器设置。 一个是172.16.2.x的DHCP,另一个是172.16.1.x的DHCP。 PC0是172.16.1.245,我可以通过172.16.2.x子网上的(PC1)ping PC0。 PC1是172.16.2.245但我不能ping PC1从(PC0)在172.16.1.x子网。 它似乎像检查172.16.1.1 DNS服务器,并没有看到一个PC1的条目。 那么服务器的其他子网如何在172.16.1.1服务器中检查PC0的入口。 如何告诉172.16.1.1查找PC1的名称parsing? 对不起,如果这个问题是可怕的措辞(我是一个开发人员在networking课堂…大声笑)
我有一个新的条目,我把它放在HOSTS文件中: 10.7.4.94 COMMRTU7 commrtu7 commRTU7 前两个条目ping,但第三个不会ping。 我有这样的条目清单工作正常,任何想法,为什么这不会?
我发现我的ISP在家里阻塞了传出的SIP端口(5060)。 我有一个远程Linux服务器,我可以用它来监听不同于5060的端口,并进行stream量转发。 不确定需要应用什么iptables规则才能使其工作。 是否需要转发RTP端口(10000-20000)? 你的帮助表示赞赏。 谢谢。
我写过这样的规则: iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP iptables -A OUTPUT -i eth0 -p tcp –dport 80 -j ACCEPT 接下来我该做什么?
我configuration了OpenVPN,并有5个dd-wrt路由器客户端。 我希望这些路由器上的机器能够在所有5个networking上进行UDP广播。 我不能桥接接口(据我所知),因为每个路由器需要能够自己操作,如果VPN连接死(DHCP需要工作)。 目前每个路由器都有自己的/ 24(例如192.168.1.x)networking。 有没有办法使用IPTables来破坏udp并将其转发给所有的VPN客户端? 总结我需要 1)将UDP广播给所有路由器及其客户端 2)所有的路由器都应该能够独立运行