タグ付けされた質問 「iptables」

iptablesは、Linux 2.4.xおよび2.6.x IPv4パケットフィルタリングルールセットの構成に使用されるユーザースペースコマンドラインプログラムです。システム管理者を対象としています。iptablesについて質問する場合は、次のコマンドの出力を追加してください:iptables -L -v -n


7
mac os xに相当するiptables
から192.168.99.100:80にリクエストを転送します127.0.0.1:8000。これは私が使用してLinuxでそれを行う方法ですiptables: iptables -t nat -A OUTPUT -p tcp --dport 80 -d 192.168.99.100 -j DNAT --to-destination 127.0.0.1:8000 MacOS Xで同じことを行うにはどうすればよいですか?ipfwコマンドの組み合わせを試してみましたが、あまり成功しませんでした。 ipfw add fwd 127.0.0.1,8000 tcp from any to 192.168.99.100 80 (私の成功は、ブラウザを指して、http://192.168.99.100実行している開発サーバーから応答を取得することですlocalhost:8000)
55 mac-osx  iptables  ipfw 

4
localhostでiptablesポートリダイレクトが機能しない
すべてのトラフィックをポート443から内部ポート8080にリダイレクトしたいと思います。iptablesにこの設定を使用しています。 iptables -t nat -I PREROUTING --source 0/0 --destination 0/0 -p tcp \ --dport 443 -j REDIRECT --to-ports 8080 これはすべての外部クライアントで機能します。しかし、同じマシンからポート443にアクセスしようとすると、接続拒否エラーが表示されます。 wget https://localhost ローカルトラフィックもリダイレクトするようにiptablesルールを拡張するにはどうすればよいですか?

10
ICMPをブロックしないのはなぜですか?
CentOS 5.3システムでiptablesのセットアップがほぼ完了したと思います。これが私のスクリプトです... # Establish a clean slate iptables -P INPUT ACCEPT iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT iptables -F # Flush all rules iptables -X # Delete all chains # Disable routing. Drop packets if they reach the end of the chain. iptables -P FORWARD DROP # Drop …

5
IPのTTLの改ざんが危険なのはなぜですか?
私はiptablesのマンページを読んでいて(軽い就寝時の読書)、「TTL」ターゲットに遭遇しましたが、それは警告しています: TTLフィールドの設定または増分は、非常に危険な可能性があります そして ローカルネットワークを離れるパケットに値を設定したり、増やしたりしないでください。 TTLを小さくするか、TTLを低く設定すると、パケットが宛先に到達する前にドロップされる可能性がありますが、インクリメントによってどのような影響がありますか?
51 linux  iptables  ip 

3
Iptables、-m stateと-m conntrackの違いは何ですか?
実際の違いは何ですか: iptables -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT そして iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT どちらを使用するのが最適ですか? ありがとうございました。
48 iptables 

3
IPアドレスのブロック範囲
同様のIPを使用した中国からのハッキングの試みで攻撃を受けています。 116.10.191。*などのようなIP範囲をどのようにブロックしますか。 Ubuntu Server 13.10。を実行しています。 現在使用している行は次のとおりです。 sudo /sbin/iptables -A INPUT -s 116.10.191.207 -j DROP これにより、一度に1つずつしかブロックできませんが、ハッカーは試行ごとにIPを変更しています。

6
Iptablesのデバッガー
iptablesルールを使用してパケットを追跡する簡単な方法を探しています。すべてのトラフィックをログに記録する必要はありません(また、ごく少数のルールのLOGターゲットのみが必要なため)。 Wireshark for Iptablesのようなもの。または、プログラミング言語のデバッガーに似たものですらあります。 ありがとう、クリス 注:派手なGUIツールである必要はありません。ただし、パッケージカウンターを表示する以上のことを行う必要があります。 更新:求められている機能を提供するものが見つからないようです。その場合:レッツ少なくともログインiptablesに基づいています良い技術を見つける- (のための同じルールを記述する必要が簡単にオン・オフすることができ、かつ重複書き込みiptablesのルールを必要としない-j LOGと-j ...)を

2
iptables:NEW、ESTABLISHED、RELATEDパケットの違い
サーバー上のファイアウォールの一部: iptables -A INPUT -p tcp --dport 22 -m state NEW --state -m recent --set iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 100 --hitcount 10 -j DROP オンラインで検索すると、そのルールで常にNEWが使用されていますが、ESTABLISHEDおよびRELATEDが使用されていない理由を理解するのに苦労しています。 このような : iptables -A INPUT -p tcp --dport 22 -m state NEW,ESTABLISHED,RELATED --state -m …

2
iptables -Lはかなり遅い。これは正常ですか?
簡単な質問ですが、グーリングは答えを明らかにしていません。実行するとiptables -L、ソースを内部IPに制限している場所でアイテムを表示するのが遅れているようです192.168.0.0/24 リスト全体が表示されるまで約30秒かかります。 知りたいのですが、これは着信接続の速度に影響しますか、これは単にiptablesルール内のこれらすべての範囲を持つことの副作用ですか? ありがとう!
42 linux  iptables 


2
GoogleがVPSマシンに近づいているのはなぜですか?
CentOS 7を実行しているマシンでネットワークアクティビティを追跡しようとしています。 iptablesのログによると、Google(74.125.133.108)が何度も私のVPSに近づいているようです。 source-portは常に993であることがわかります。 その理由は何ですか? 16:22:11 kernel: ipt IN=eth0 OUT= MAC=... SRC=74.125.133.108 DST=... LEN=60 TOS=0x00 PREC=0xA0 TTL=107 ID=4587 PROTO=TCP SPT=993 DPT=47920 WINDOW=62392 RES=0x00 ACK SYN URGP=0 16:22:11 kernel: ipt IN=eth0 OUT= MAC=... SRC=74.125.133.108 DST=... LEN=52 TOS=0x00 PREC=0xA0 TTL=107 ID=4666 PROTO=TCP SPT=993 DPT=47920 WINDOW=248 RES=0x00 ACK URGP=0 16:22:11 kernel: ipt IN=eth0 …
36 iptables 

6
ハードウェアファイアウォールと ソフトウェアファイアウォール(IPテーブル、RHEL)
私のホスティング会社は、IPTablesは役に立たず、保護を提供しないと言います。これは嘘ですか? TL; DR 2つの同じ場所にサーバーがあります。昨日、私のDC会社から連絡があり、ソフトウェアファイアウォールを使用しているため、サーバーは「複数の重大なセキュリティ脅威に対して脆弱」であり、現在のソリューションは「あらゆる形態の攻撃からの保護なし」を提供します。 彼らは、サーバーを保護するために、専用のCiscoファイアウォール(インストールごとに 1000ドル、次に月あたり 200ドル)が必要だと言っています。ハードウェアファイアウォールはより安全ですが、RedHatのIPTablesのようなものは平均的なサーバーに十分な保護を提供するという印象を受けました。 両方のサーバーは単なるWebサーバーであり、特に重要なことは何もありませんが、IPTablesを使用してSSHを静的IPアドレスのみにロックダウンし、基本ポート(HTTP(S)、FTP、および他のいくつかの標準サービスを除くすべてをブロックしました) )。 ファイアウォールを取得するつもりはありません。サーバーのいずれかがハッキングされた場合は不便になりますが、実行するのはWordPressとJoomlaのサイトだけなので、お金に見合う価値はないと思います。

1
docker-proxyプロセスのポイントは何ですか?ユーザースペースのtcpプロキシが必要なのはなぜですか?
公開された各ポートに対してdocker-proxyプロセスが実行されていることに気付きました。このプロセスの目的は何ですか?これにユーザースペースのTCPプロキシが必要なのはなぜですか? $ ps -Af | grep proxy root 4776 1987 0 01:25 ? 00:00:00 docker-proxy -proto tcp -host-ip 127.0.0.1 -host-port 22222 -container-ip 172.17.0.2 -container-port 22 root 4829 1987 0 01:25 ? 00:00:00 docker-proxy -proto tcp -host-ip 127.0.0.1 -host-port 5555 -container-ip 172.17.0.3 -container-port 5555 およびdockerによって作成されたいくつかの関連するiptableルール: $ sudo iptables -t nat -L …
34 iptables  docker 

8
すべてのルールでiptablesチェーンを削除する
次のような多くのルールが追加されたチェーンがあります。 > :i_XXXXX_i - [0:0] > -A INPUT -s 282.202.203.83/32 -j i_XXXXX_i > -A INPUT -s 222.202.62.253/32 -j i_XXXXX_i > -A INPUT -s 222.202.60.62/32 -j i_XXXXX_i > -A INPUT -s 224.93.27.235/32 -j i_XXXXX_i > -A OUTPUT -d 282.202.203.83/32 -j i_XXXXX_i > -A OUTPUT -d 222.202.62.253/32 -j i_XXXXX_i > -A OUTPUT …

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.