Articles of iptables

Ubuntu上的SNMP访问

我正在尝试使用SNMP在本地和远程本地监视一台机器。 这是snmpd.conf(Ubuntu 8.04.1): # sec.name source comunity com2sec readonly 1.2.3.4 nicenandtight com2sec readonly 5.6.7.8 reallysafe group MyROGroup v1 readonly group MyROGroup v2c readonly group MyROGroup usm readonly view all included .1 view system included .iso.org.dod.internet.mgmt.mib-2.system access MyROGroup "" any noauth exact all none none syslocation my house syscontact me <[email protected]> exec .1.3.6.1.4.1.2021.7890.1 distro /usr/bin/distro smuxpeer […]

iptables,允许从某些MAC地址访问

目前,我限制哪些客户端可以通过iptables使用IP地址访问我的服务器,只有经过批准的IP地址才能连接。 但是,这个问题是,如果客户端在笔记本电脑上,并且去了一个不同的位置,他们不能再连接,因为IP已经改变了。 由于各种原因,iptablesauthentication是我唯一的select。 有没有办法限制访问设备而不是IP地址。 例如,只允许某个MAC地址连接到5000端口。 是否有可能通过iptables做到这一点? 请注意,这些计算机不在同一个networking上,可以从世界任何地方连接。

fail2ban具有端口22的iptables,并且无法阻止自定义端口上的ssh

这个问题是几乎相同的问题,像我的,但接受的答案并不能解决我的问题 在Fail2Ban中,如何更改SSH端口号? 在端口22上的SSH一切都很好。 经过5次尝试fail2ban从日志中读取,并禁止我的ip 600秒。 这里是fail2ban日志 2013-07-10 11:54:08,522 fail2ban.actions: WARNING [ssh-iptables] Ban 192.168.162.191 2013-07-10 12:04:09,348 fail2ban.actions: WARNING [ssh-iptables] Unban 192.168.162.191 我的iptables,fail2ban有22端口 Chain INPUT (policy ACCEPT 1591 packets, 165K bytes) pkts bytes target prot opt in out source destination 44 5292 fail2ban-SSH tcp — * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 Chain FORWARD (policy ACCEPT 0 packets, […]

fail2ban规则导致“iptables返回200”错误消息

我只是试图添加一个新的fail2ban规则,该规则应该扫描Apache2错误日志以进行可疑的文件访问尝试(试图访问三个不存在的常见loginURL的用户通常没有良好的意图)。 为此,我在jail.local文件中添加了一条新规则: [apache-suspiciousfiles] enabled = true port = http,https filter = apache-suspiciousfiles banaction = iptables-allports action = %(action_mwl)s logpath = /var/log/apache2/error*.log maxretry = 3 但是 – 在我的日志中给了我一个意想不到的错误消息: 2014-02-10 13:28:51,450 fail2ban.jail : INFO Jail 'apache-suspiciousfiles' started 2014-02-10 13:28:51,690 fail2ban.actions.action: ERROR iptables -N fail2ban-apache-suspiciousfiles iptables -A fail2ban-apache-suspiciousfiles -j RETURN iptables -I INPUT -p tcp -j fail2ban-apache-suspiciousfiles returned […]

捕获与iptablesbuild立的TCP连接的第一个数据包?

我正在寻找一种方法来检查新build立的TCP连接的第一个数据包(实际有效负载的第一个数据包,即是)。 有没有办法与iptables做到这一点? 匹配ESTABLISHED包将在握手后匹配连接的所有包,对吗?

为什么阻止的IP可以通过我的iptables? 这个configuration有什么问题?

(为什么可以/如何)通过我的iptables阻止IP(获取/获取)? 你好,谢谢你的考虑… 我configuration了iptables,并在命令“iptables -line-numbers -n -L”中包含(下面)输出,但是我已经阻止的IP地址的IP地址(如31.41.219.180)正在通过。 请看看并分享您可能有的任何input。 谢谢。 PS最初的接受IP地址是CloudFlare。 。 链INPUT(策略DROP 0包,0字节)num pkts字节目标protselect输出源目标1 32267 14M ACCEPT all – * * 0.0.0.0/0 0.0.0.0/0状态RELATED,ESTABLISHED 2 0 0 REJECT tcp – – * * 0.0.0.0/0 0.0.0.0/0 tcp标志:!0x17 / 0x02状态NEW拒绝 – 带tcp-reset 3 149 8570 DROP all – * * 0.0.0.0/0 0.0.0.0/0状态INVALID 4 434 25606 ACCEPT all – lo […]

在Linux上进行IP转发 – 确保做什么或知道什么重要?

在使用专用IP从一台服务器移动到另一台服务器的网站中,为了最大限度地减less由于DNS传播延迟而导致的停机时间,使用IP转发的方法使所有到原始IP的stream量都被转发到新的IP。 有什么重要的知道这样做吗? 以下是我打算使用的步骤。 有没有从安全的angular度来看,或者我错过了? echo "1" > /proc/sys/net/ipv4/ip_forward (或永久设置) iptables -t nat -A PREROUTING -d original.ip.goes.here -p tcp –dport 80 -j DNAT –to-destination new.ip.goes.here iptables -t nat -A POSTROUTING -p tcp -d new.ip.goes.here –dport 80 -j MASQUERADE 重复#2和#3,但对于端口443而不是80如果该站点具有SSL 我知道停机时间可以减less,而不是通过降低DNSlogging的TTL,在更改之前足够远,但是这仍然不是很好,因为这样做可以减less停机时间,因为据推测某些DNS服务器(也可能是客户端)会cachinglogging的时间比TTL长,说明是否短。 编辑: 部分原因是我想知道是否有什么我缺less的是为什么ip_forward不是总是设置为1 ,而是默认为0 – 就像是有一些安全风险或不希望的行为,如果在某些情况下设置为1 。

iptables例外

如果我的iptables被设置为从某些主机丢弃数据包,是否可以添加一个主机,如果受到影响,可以从这个主机中删除? 除了这些规则之外,我想要的主机名受到它们的影响。

IPtables:DNS查询是否有一个最小的UDP数据包大小?

IPtables为虚拟专用服务器。 我想阻止UDP扫描,我想知道DNS查找是否有最小数据包大小? Nmap发送0字节的UDP数据包(来源: http : //nmap.org/bennieston-tutorial/ ),但可能有可用的工具可以添加几个字节。 另外,我不太明白nmap的UDP数据包如何可以是0字节。

本地检查远程机器的networkingstream量

我有根访问我的dd-wrt路由器在192.168.0.1和计算机在192.168.0.100。 我需要从其他计算机(192.168.0.101)获取通过路由器(在互联网和出)的stream量,然后在我的192.168.0.100机器上查看wireshark。 如何才能做到这一点? 可能在路由器上使用iptables。