Articles of iptables

iptables通过NAT后面的URL路由/过滤stream量

我有以下configuration: a DNS record of Xabc pointing to an ip address I a DNS record of Yabc pointing to the same ip I. Internet—->(RT)—>(FW)–+–>(MN) L–>(Beh) RT is a router (which i have no control over) that has I as left-hand IP and 10.4.255.13 as internal IP. FW is a firewall that has 10.4.255.190 as the […]

更改SSH端口,但iptables拒绝

我只是改变了我的SSH端口从默认22.现在,我无法再访问它,我的想法将是防火墙。 我已经添加了新的端口到iptables然后做sudo iptables-save 。 但是它仍然没有工作。 这是我的iptables规则: # Generated by iptables-save v1.4.21 on Mon Sep 15 12:15:39 2014 *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [6:688] :fail2ban-nginx-http-auth – [0:0] :fail2ban-ssh – [0:0] -A INPUT -p tcp -m multiport –dports 80,443 -j fail2ban-nginx-http-auth -A INPUT -p tcp -m multiport –dports 22 -j fail2ban-ssh -A INPUT […]

我的Ubuntu服务器将不允许回送wget

我在我的Ubuntu服务器14.04上有以下规则: #!/bin/sh # Flushing all rules iptables -F iptables -X # Setting default filter policy iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP # Allow unlimited traffic on loopback iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT # Allow incoming SSH iptables -A INPUT -p […]

iptables删除传出的HTTP GET请求匹配string在有效载荷

我正在使用CentOS 5.8(最终),内核2.6.18-308.8.2,iptables v1.3.5 我想要阻止一个HTTP POST / GET请求到外部匹配POST / GET有效载荷中的一个string(定义为ABCxyz)。 我尝试通过向iptables添加以下规则来阻止传出的HTTP GET请求 iptables -I OUTPUT -p tcp –dport 443 -m string –string 'GET / HTTP/1.1' –algo bm -j DROP 我不知道为什么当我运行curl命令时,它仍然有效: curl https://website.com 它应该像我的想象一样受阻 你有什么想法吗?

无法ping通不是默认网关的网关

我有以下的networking接口configuration, eth0:192.168.78.1/24 eth1:192.168.254.76/24(网关192.168.254.1) eth2:192.168.253.131/24(网关192.168.253.1) 两个网关都可以访问互联网。 在这种情况下ping -I eth1 4.2.2.2不起作用。 以下是命令的输出: $ ip route show 192.168.78.0/24 dev eth0 proto kernel scope link src 192.168.78.1 192.168.253.0/24 dev eth2 proto kernel scope link src 192.168.253.131 192.168.254.0/24 dev eth1 proto kernel scope link src 192.168.254.65 169.254.0.0/16 dev eth0 scope link metric 1002 169.254.0.0/16 dev eth1 scope link metric 1003 […]

Google计算机引擎防火墙和IpTables

我对服务器pipe理非常陌生,刚刚发现我可以使用Google Compute Engine托pipe我的网站,类似于与Linode或Digital Ocean一起使用的方式。 我不确定以下与Google Compute Engine相关的防火墙设置问题: 1)我看到Google Compute Engine带有一个我们可以用于每个实例的防火墙设置。 所以在这种情况下,这是否意味着我不需要在iptable中打开和closures端口以及当我在GCE上设置了一个带有Nginx web服务器的CentOs? 2)如果Google计算引擎与iptables做的工作相同,那么是否需要为阻塞空包,拒绝同步攻击,拒绝XMAS包等设置任何特殊的防火墙规则,或者是不需要的?

什么可以解释我的端口转发不工作?

我正在尝试使用iptables将端口443转发到不同的服务器。 什么可以解释这不工作? 我已经启用net.ipv4.ip_forward。 这是我使用的代码。 我没有其他的iptables规则: iptables -A PREROUTING -t nat -i eth0 -p tcp –dport 443 -j DNAT –to 1.2.3.4:443 iptables -A FORWARD -p tcp -d 1.2.3.4 –dport 443 -j ACCEPT

IP规则configuration错误,无法访问服务器

我必须给我的知识产权规则, 如果源不是来自127.0.0.1并且目标是9200,则DROP 但不幸的是,我给了它, 如果源不是来自127.0.0.1,则丢弃(丢失端口) 所以我失去了与服务器的沟通。 可以帮助我如何解决这个问题,比如如何刷新现有的IP规则? (我现在没有访问服务器) 谢谢。

Fail2ban不适用于Ubuntu 12.04

我试图在Ubuntu 12.04 x64服​​务器上实现fail2ban 。 我做了以下几点: apt-get install fail2ban 在jail.conf中/etc/fail2ban/jail.conf.local了一个jail.conf的副本, jail.conf是摘录: [DEFAULT] # "ignoreip" can be an IP address, a CIDR mask or a DNS host ignoreip = 127.0.0.1/8 bantime = 600 maxretry = 3 [ssh] enabled = true port = ssh filter = sshd logpath = /var/log/auth.log maxretry = 3 bantime = 600 然后我运行service fail2ban […]

IPTables唯一的解决scheme来阻止谁做了太多的连接或重新连接的IP地址

我正在寻找IPTables唯一的解决scheme来阻止在某个端口上短时间(例如1分钟)内连接或重新连接太多(例如超过5个)的IP地址。 被阻止的地址应至lesslocking30分钟。