Ho erroneamente configurato un server DNS open resolver, che è stato presto utilizzato per un sacco di attacchi DDoS originari da qualche parte dalla / alla Russia. Per questo motivo ho bloccato completamente la porta 53 su entrambi i server DNS per tutti tranne che per gli IP affidabili. Funziona, …
Devo aggiungere una regola a iptables per bloccare le connessioni a una porta tcp da Internet. Poiché il mio script può essere chiamato più volte e non esiste uno script per eliminare la regola, voglio verificare se esiste già una regola iptables prima di inserirla, altrimenti ci saranno molte regole …
Sono su OSX Mountain Lion 10.8.3 e ho appena riavviato il mio Mac. Voglio avviare un servizio (come Apache sulla porta 80), ma c'è già qualcosa da fare con la porta 80: telnet localhost 80 Trying ::1... Connected to localhost. Escape character is '^]'. Aspetta, ti sento dire, puoi trovarlo …
Per il mio ambiente di test voglio accettare tutto il traffico in arrivo, qualcuno può darmi la regola iptable da aggiungere. Il mio attuale iptables -L -n output è simile a questo Chain INPUT (policy ACCEPT) target prot opt source source ACCEPT all - 0.0.0.0/0 0.0.0.0/0 state RELATED, STTABLISHED ACCEPT …
L'orologio del mio server è sbagliato perché il firewall non consente il traffico ntp. Quali sono le regole di iptables richieste per consentire al client ntp di uscire e tornare? Apprezzati anche eventuali suggerimenti su come implementare queste regole su Ubuntu.
Questa domanda è stata migrata da Stack Overflow perché è possibile rispondere a Super User. Migrato 10 anni fa . Vorrei tenere traccia dei processi che avviano connessioni in uscita su un desktop Linux. Il meglio che posso inventare è questo: iptables -A OUTPUT -m state --state NEW -j LOG …
Qual è la differenza tra questi due strumenti? Qualcuno può dirmi qual è il flusso di lavoro principale della rete dietro Linux (in relazione al filtraggio dei pacchetti IPv4, alla tabella di routing NAT e IP)?
C'è un modo per mostrare le interfacce di rete tramite iptables -Lin Ubuntu 12.04? Quando eseguo un iptables -Lottengo un output come questo: Chain INPUT (policy DROP) target prot opt source destination ... ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ... che è in qualche modo fuorviante. In primo luogo stavo pensando, …
-A PREROUTING -s 10.0.10.0/24 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 8080 -A PREROUTING -s 10.0.10.0/24 -p tcp -m tcp --dport 443 -j REDIRECT --to-ports 8080 -A POSTROUTING -s 10.0.10.0/24 -o eth0 -j MASQUERADE COMMIT Il codice sopra è un codice che ho usato per inoltrare il traffico …
Come posso fare in modo che iptables mi mostri i numeri di porta invece degli alias per numeri di porta noti (ad es. Http per 80, https per 443 ecc.). C'è un modo per farlo mostrare solo i numeri di porta in ogni momento?
Ho visto persone usare il punto esclamativo (!) In più esempi, ma quando provo ad usarlo ottengo un errore. La regola che sto provando: -A OUTPUT -m owner --gid-owner 1006 -d ! 192.168.1.0/24 -j DROP L'errore: Bad argument '192.168.1.0/24' Qual è la sintassi corretta per questo?
Questa domanda ha già risposte qui : Blocca tutte le porte tranne SSH / HTTP in ipchains e iptables (2 risposte) Chiuso 5 anni fa . Il blocco di tutte le porte (in e out) è facile ma è difficile con la parola "tranne". Non conosco alcuna regola che soddisfi …
Quando corro sulla mia macchina Linux Redhat versione 6.8 - service iptables status Ottengo la tabella delle regole (ma non se iptables è in esecuzione o meno) Quanto segue mostra che iptables è in esecuzione? # service iptables status Table: filter Chain INPUT (policy ACCEPT) num target prot opt source …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.