我试图打开一个端口(2012)在我的VPS,所以我可以通过互联网访问它。 这是sudo iptables -L产生的输出 Chain INPUT (policy ACCEPT) target prot opt source destination fail2ban-ssh tcp — anywhere anywhere multiport dports ssh ACCEPT all — anywhere anywhere REJECT all — anywhere loopback/8 reject-with icmp-port- ACCEPT all — anywhere anywhere state RELATED,ESTABLISHED ACCEPT tcp — anywhere anywhere tcp dpt:http ACCEPT tcp — anywhere anywhere tcp dpt:https ACCEPT […]
我使用iptables阻止从我的centos服务器的IP: iptables -A INPUT -s $ ip -j DROP 服务iptables保存 但是我的IP仍然能够访问该IP,甚至查看这个IP上托pipe的网站。 怎么了?
我在端口9090上的服务器(websockets)中实现了Ratchet的推送示例 。 这些是当前的iptables策略: [root@myserver ~]# iptables -L -n -v Chain INPUT (policy ACCEPT 309 packets, 22420 bytes) pkts bytes target prot opt in out source destination 6 380 ACCEPT tcp — * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:9090 flags:0x17/0x02 1765 79738 ACCEPT tcp — * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:3306 state NEW,ESTABLISHED 831 80329 ACCEPT tcp […]
我有一个内部networking如下: 作为路由器的Linux系统,使用iptables和两个网卡 客户端机器 一个DHCP服务器 路由器的eth1和客户端在同一个LAN上。 路由器的eth2和服务器在同一个LAN上。 客户端↔[eth1]路由器[eth2]↔DHCP服务器 我已经设置客户端使用DHCP,但我无法获得正确的iptable节工作(即转发客户端和服务器之间的DHCP UDP数据包。客户端给: An error occurred while renewing interface Local Area Connection 2 : unable to contact your DHCP server. Request has timed out. )。 这是现在的/etc/sysconfig/iptables ,其中#DHCP xxx注释之间的行是我想要的DHCP转发: # Firewall configuration written by system-config-firewall # Manual customization of this file is not recommended. *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT […]
欧盟数据中心有5台服务器,美国数据中心有5台服务器。 所有服务器都安装了一些Redis实例,并且从列表(通过iptables )为IP地址打开了Redis端口。 来自所有服务器的所有Redis实例正在相互通信。 添加新服务器真的很痛苦,因为我应该授予所有服务器上的Redis端口访问新IP地址的权限。 有没有办法避免这个例程? 首先简单的方法是根据这个列表获取一些ip地址列表并刷新iptables规则。 或者也许有更优雅的解决scheme?
您好,我有一个问题,IMAP和popup电子邮件客户端访问邮件服务器(后缀/ dovecot) telnet从服务器shell(Ubuntu的12.04,后缀,dovecot,spamassassin,amavis)端口587,25,110 465工程,但995和993超时 当我尝试将Outlook电子邮件客户端configuration为995并尝试发送testing电子邮件时,我在syslog中获得以下内容: Nov 30 08:17:41 kernel: iptables denied: IN=eth0 OUT= MAC=[MAC] SRC=[MYIP] DST=212.71.232.217 LEN=60 TOS=0x00 PREC=0x00 TTL=113 ID=21862 DF PROTO=TCP SPT=50534 DPT=995 WINDOW=8192 RES=0x00 SYN URGP=0 (用占位符replaceMAC和src ip) Chain INPUT (policy DROP) target prot opt source destination fail2ban-ssh-ddos tcp — 0.0.0.0/0 0.0.0.0/0 multiport dports 982 fail2ban-ssh tcp — 0.0.0.0/0 0.0.0.0/0 multiport dports […]
我想找出如何完全阻止HTTP洪水。 我在这里使用这个代码: iptables -A INPUT -i eth0 -p tcp –dport 80 -m state –state NEW -m recent –set –name HTTP iptables -A INPUT -i eth0 -p tcp –dport 80 -m state –state NEW -m recent –rcheck –seconds 30 –hitcount 50 –name HTTP -j DROP iptables -A INPUT -i eth0 -p tcp –dport 443 -m state […]
我正在尝试在RHEL版本上设置一个JBoss应用程序服务器。 Jboss绑定到127.0.0.1:8080,我试图设置iptables将所有通信从端口80redirect到端口8080.这是我的configuration文件: :PREROUTING ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A PREROUTING -i eth0 -p tcp -m tcp –dport 80 -j DNAT – 到目的地127.0.0.1:8080 -A PREROUTING -i eth0 -p tcp -m tcp –dport 443 -j DNAT – 到目的地127.0.0.1:8443 -A OUTPUT -p tcp –dport 80 -j DNAT – 到目的地127.0.0.1:8080 承诺 *过滤 :input接受[0:0] :FORWARD ACCEPT [0:0] […]
我正在使用Ubuntu 10.04 LTS和Plesk 12运行vServer。我使用的Plesk防火墙模块对我来说目前为止还不错。 不过,现在我在服务器上build立了一个OpenVPN服务器。 为了能够通过VPN将stream量路由到外部,我需要将NAT规则添加到iptables中: iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o venet0 -j MASQUERADE 问题是,Plesk防火墙模块创build了一组自己的iptables rulles,在Plesk本身我不能添加这个特定的规则。 所以我正在寻找任何方式来使我的规则永久化,以便Plesk运行脚本时不会被覆盖。 我正在考虑一些脚本,可以在Plesk更新iptables或类似的东西后自动执行。 我也看过SQL数据库,但防火墙模块的psa表似乎以某种自定义格式存储允许/拒绝规则。 任何帮助深表感谢!
原因是为了把所有的软件包都保存在我的IDS中,所以IDS不会成为单一的故障点。 如果路由我所有的stream量到我的IDS和从我的IDS到互联网,那么如果IDS崩溃,我的整个networking就会停止运转,我们所有的24/7全天候服务……不是一个好主意。 任何虽然? 谢谢