Articles of iptables

PF vs -m的iptables

如你所知,iptables有-m (match)例如: -m string -m state -m -iplimit and so on… 我的问题: PF有类似的function,如-m的iptables ?

iptables用于本地连接

在“服务器A”上,我有一个服务在端口1445上运行。“服务器B”可以通过以下规则连接到端口445上的“服务器A”: iptables -t nat -A PREROUTING -d www.kunde.de -p tcp -m tcp –dport 445 -j REDIRECT – 到端口1445 这不适用于在“服务器A”上启动的连接,即本地连接。 我能做什么?

iptables – 括号内的范围是什么意思?

可能重复: 不明白[0:0] iptable语法 我的服务器是红帽企业Linux服务器版本5。 我不是Linux iptables防火墙的专家。 我在iptables中有以下条目: [root@myserver ~]# more /etc/sysconfig/iptables # Generated by iptables-save v1.3.5 on Mon Sep 14 20:04:30 2009 *nat :PREROUTING ACCEPT [10934:1556118] :POSTROUTING ACCEPT [0:0] :OUTPUT ACCEPT [111392:6686084] -A PREROUTING -p tcp -m tcp –dport 80 -j REDIRECT –to-ports 5050 -A POSTROUTING -j MASQUERADE -A OUTPUT -d 192.168.0.200 -p tcp -m […]

局域网和广域网在相同的电缆?

我可以使用同一条电缆连接局域网和互联网吗? LAN computers ——\ Ubuntu server ——Switch ADSL Router ——–/ 我想让局域网的电脑192.168.0.2-50,服务器将有真正的IP 192.168.0.1和一些“虚拟”的IP 192.168.1.2。 ADSL路由器将有192.168.1.1。 所以所有的stream量将通过服务器,我可以做统计,filter等

如何从iptables到pf?

您好如何可以将iptables规则转换为pf规则文件?

iptables在CentOS 5.5上拒绝与squid端口的连接

我在新的CentOS 5.5上安装了鱿鱼,并为iptables添加了这个规则: -A RH-Firewall-1-INPUT -m state –state NEW,ESTABLISHED,RELATED -m tcp -p tcp –dport 8080 -j ACCEPT 使用这个HOWOT: http ://www.cyberciti.biz/tips/howto-rhel-centos-fedora-squid-installation-configuration.html 但客户端无法通过代理访问互联网。 我尝试使用telnet连接到端口8080,它是不成功的。所以我试图禁用代理服务器上的iptables,一切工作正常。 所以iptables拒绝连接到鱿鱼端口。 我该如何解决这个问题?这个规则有什么问题吗? 编辑 iptables -L -n -v输出iptables -L -n -v : Chain INPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 21 2802 RH-Firewall-1-INPUT all — * […]

在线configuration工具iptables?

有没有在线工具,可以吐出iptables的自定义configuration? 我专门寻找可以select包含/排除规则的东西来防止常见攻击。

查看iptables已被阻止的请求

是否有可能查看或启用一个日志,显示iptables阻止什么请求? 我试图追查iptables阻止的请求,但不应该(因为我为它放置的例外规则)。

我怎样才能强制通过PPTP VPN的所有互联网stream量,但仍然允许本地局域网访问?

我有一台运行Linux Mint 12的服务器,我希望始终保持与PPTP VPN的连接。 VPN服务器是非常可靠的,但它有时会下降,所以我只是想这样做,所以所有的互联网活动被禁用,如果VPN连接中断。 我也想找出一种方法来自动重新启动,但这不是一个大问题,因为这种情况很less发生。 我也想永远能够连接到我的局域网的盒子,不pipeVPN是否启动。 以下是我的ifconfig在正确连接VPN时的样子: eth0 Link encap:Ethernet HWaddr 00:22:15:21:59:9a inet addr:192.168.0.171 Bcast:192.168.0.255 Mask:255.255.255.0 inet6 addr: fe80::222:15ff:fe21:599a/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:37389 errors:0 dropped:0 overruns:0 frame:0 TX packets:29028 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:37781384 (37.7 MB) TX bytes:19281394 (19.2 MB) Interrupt:41 Base address:0x8000 lo Link encap:Local […]

用iptableslogging哪个用户正在将邮件发送到端口25

因为我们被CBL列入黑名单,所以我使用iptables设置了以下防火墙规则: #!/bin/bash iptables -A OUTPUT -d 127.0.0.1 -p tcp -m tcp –dport 25 -j ACCEPT iptables -A OUTPUT -p tcp -m tcp –dport 25 -m owner –gid-owner mail -j ACCEPT iptables -A OUTPUT -p tcp -m tcp –dport 25 -m owner –uid-owner root -j ACCEPT iptables -A OUTPUT -p tcp -m tcp –dport 25 -m […]