Articles of iptables

什么是在iptables中打开一系列端口的正确方法

我遇到过有关以下内容的文章: iptables -A INPUT -p tcp 1000:2000 -j ACCEPT 还有一些人指出上述方法不起作用,iptables只支持使用–multiport选项的多个端口声明。 有没有一个正确的方法来打开许多端口与iptables?

阻止IP地址的范围

我受到来自中国所有类似知识产权的企图攻击的轰炸。 我将如何阻止IP范围像116.10.191。*等 我正在运行Ubuntu服务器13.10。 我正在使用的当前行是: sudo /sbin/iptables -A INPUT -s 116.10.191.207 -j DROP 这只能让我一次拦截每一个,但黑客正在每次尝试都在改变IP地址。

硬件防火墙比 软件防火墙(IP表,RHEL)

TL; DR 我的托pipe公司说,IP表是没用的,不提供任何保护 。 这个BS吗? 我有两个位于同一地点的服务器。 昨天我的DC公司联系我告诉我,因为我使用的是软件防火墙,所以我的服务器“很容易受到多重,严重的安全威胁”,而我现在的解决scheme提供了“没有任何forms的攻击保护”。 他们说我需要一个专用的思科防火墙(安装1000美元,然后每月200美元)来保护我的服务器。 我一直觉得,硬件防火墙更安全,而像RedHat上的IPTables这样的东西,对于普通服务器来说,提供了足够的保护。 这两个服务器都只是networking服务器,没有什么关键,但我已经使用IPTableslockingSSH只是我的静态IP地址,并阻止除基本端口(HTTP(S),FTP和其他一些标准服务)。 我不打算去防火墙,如果服务器被黑了,这将是一个不便,但他们运行的是一些Wordpress和Joomla网站,所以我绝对不认为这是值得的钱。

你如何预备一个iptables而不是APPEND?

很基本的问题..你如何预备一个iptables而不是APPEND? 我在我的规则底部有DROP语句。 我有软件来添加新的规则,但在DROP语句后添加规则是不好的。 每次我想添加一个新的规则,我不得不刷新表效率低下。 有没有办法预先规则,即添加一个规则到表的顶部而不是底部? 非常感谢。

Centos 7保存iptables设置

问题:服务器重启后,iptables重置为默认设置。 我试图设置这样的规则: iptables -I INPUT -p tcp –dport 3000 -j ACCEPT 之后我做: service iptables save 并写回像这样的东西 iptables: Saving firewall rules to /etc/sysconfig/iptables:[ OK ] 之后我就跑了(这样做了一次): chkconfig iptables on (我已经读过,这必须完成,以便重新启动后恢复设置) 之后,我重新启动并运行这个命令: systemctl list-unit-files | grep iptables 我看到iptables.service已启用,但是,规则(打开端口3000)不再工作。 我如何坚持这些设置?

debugging器的iptables

我正在寻找一个简单的方法来通过iptables规则来跟踪数据包。 这不是关于日志logging,因为我不想logging所有的stream量(我只想要很less的规则有LOG目标)。 像Wireshark的iptables的东西。 或者甚至可能类似于编程语言的debugging器。 谢谢Chris 注意:它不一定是一个奇特的GUI工具。 但它不仅仅是展示一个包装柜台。 更新:几乎看起来好像我们找不到任何提供所要求function的东西。 在这种情况下:我们至less可以find一种基于iptables日志logging的好技术 – 可以很容易地打开和closures,而且不需要冗余地写iptables规则(必须为-j LOG和-j …写相同的规则-j … )

IPTables只允许本地主机访问

为了对iptables有一个很好的理解,我一直在努力。 任何时候我尝试阅读手册页,我的眼睛开始</s> </s>。 我有一个服务,我只想让本地主机有权访问。 我应该允许Google只允许本地主机访问给定的端口,那么什么条件(或configuration,如果有人感到慷慨)?

iptables,-m状态和-m conntrack有什么区别?

有什么实际的区别: iptables -A INPUT -m conntrack –ctstate RELATED,ESTABLISHED -j ACCEPT 和 iptables -A INPUT -m state –state RELATED,ESTABLISHED -j ACCEPT 哪一个最好用? 谢谢。

iptables端口redirect不适用于本地主机

我想redirect从端口443到内部端口8080的所有stream量。我使用iptables的这个configuration: iptables -t nat -I PREROUTING –source 0/0 –destination 0/0 -p tcp \ –dport 443 -j REDIRECT –to-ports 8080 这适用于所有外部客户。 但是,如果我试图从同一个maschine访问端口443,我会得到一个连接拒绝错误。 wget https://localhost 如何扩展iptables规则来redirect本地stream量?

iptables相当于mac os x

我想转发请求从192.168.99.100:80到127.0.0.1:8000 。 这是我如何在Linux中使用iptables做到这一点: iptables -t nat -A OUTPUT -p tcp –dport 80 -d 192.168.99.100 -j DNAT –to-destination 127.0.0.1:8000 我如何在MacOS X中做同样的事情? 我尝试了一些ipfw命令的组合,但没有取得太大的成功: ipfw add fwd 127.0.0.1,8000 tcp from any to 192.168.99.100 80 (成功对我来说是指向一个浏览器在http://192.168.99.100并得到一个开发服务器,我已经在localhost:8000上运行的回应)