タグ付けされた質問 「iptables」

iptablesは、Linux 2.4.xおよび2.6.x IPv4パケットフィルタリングルールセットの構成に使用されるユーザースペースコマンドラインプログラムです。システム管理者を対象としています。iptablesについて質問する場合は、次のコマンドの出力を追加してください:iptables -L -v -n

3
Amazon VPCで使用するカスタムNATを設定する方法
NATインスタンスとして使用したいUbuntuボックスが(特に)あります。Amazonが提供するNAT AMIの使用を避け、代わりに自分でNATを構成することを希望します。 現在、私のホストには単一のネットワークインターフェイスがあります(http://docs.amazonwebservices.com/AmazonVPC/latest/UserGuide/VPC_NAT_Instance.htmlを参照)。 私のUbuntuホストをAmazonネットワーク内の他のホストのNATインスタンスとして設定できますか? Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 5 454 MASQUERADE all -- * eth0 0.0.0.0/0 0.0.0.0/0 Ubuntuホスト(10.200.0.51)でNATルールを設定してみました。2番目のホストは別のネットワーク(10.200.10.41/24)上にあります。だから私は書いた: route add -net 10.200.0.0 netmask 255.255.255.0 dev eth0 # So I can reach 10.200.0.51 route add default gw 10.200.0.51 …

5
iptablesを使用してipv6をipv4に転送しますか?
現在、設定には、修正に永遠に時間がかかる設定があるため、ipv4のみがアクセスできるサーバーがあります。ただし、ipv6からアクセスできるサーバーもあります。iptablesを使用して、特定のポート上のipv6トラフィックをサーバーの1つからipv4トラフィックを使用する別のサーバーに転送できるかどうか疑問に思っていました。

2
Ubuntu:UFWが作成できないiptablesルールを追加する方法
UFWは、うまくいかない場合を除いて、私にとって本当にうまく機能しています... ブート時に適用される別のルールを手動で追加できますか? このルールはどこに置くべきですか? 起動時にどのように開始するのですか? UFWでうまく再生するにはどうすればよいですか?
15 ubuntu  iptables  ufw 

4
基本的なHTTP Webサーバー用の安全な標準iptablesルールセット
HTTP(S)とSSH(ポート80、443、22)を使用して基本的なWebサーバーを実行しているほとんどのサイトで機能する基本的なサーバーiptablesスクリプトを作成しようとしています。結局のところ、ほとんどのVPSはこれらの開始ポートルールのみを必要とし、後で必要に応じてメールポートまたはゲームポートを追加できます。 これまでのところ、次のルールセットがあり、より良いスクリプトや追加可能な改善点を誰かが知っているのかどうか疑問に思っていました。 *filter # Allows all loopback (lo0) traffic and drop all traffic to 127/8 that doesn't use lo0 -A INPUT -i lo -j ACCEPT -A INPUT ! -i lo -d 127.0.0.0/8 -j REJECT # Accepts all established inbound connections -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # Allows …


3
iptablesの良い紹介をお勧めできますか?[閉まっている]
閉まっている。この質問はトピック外です。現在、回答を受け付けていません。 この質問を改善したいですか? 質問を更新することがありますので、話題のサーバー障害のため。 4年前に閉鎖されました。 Linuxサーバーにファイアウォールを設定する必要があります(これまでの経験はすべてWindowsでした)。私のルールは非常にシンプルにすることを意図しています-すべてを禁止し、すべてのポートを許可し、特定のIPサブネットのポートを許可しますが、ネットワークは小さくても複雑です(各ホストには少なくとも2つの192.168 ...のIPがあります。さまざまな方法で相互接続します)。iptablesラッパーを使用すると、システムが論理的に多くの不必要なエンティティを導入するのを過度に複雑にする可能性があるため、シンプルに保ち、iptablesを直接使用する方が良いと思います。 iptablesルールの作成方法についての簡単な紹介をお勧めできますか?
15 linux  vpn  router  iptables 

5
大規模環境向けのiptables管理ツール
私が動作している環境は、大規模なWebホスティング操作です(管理下にある数百のサーバー、ほぼすべてのパブリックアドレッシングなど、ADSLリンクの管理について話すものはすべてうまく機能しない可能性があります)。コアルールセット(現在のカウントでiptablesの約12,000エントリ)と、お客様が管理するホストベースのルールセットの両方を快適に管理できるものを探しています。コアルータールールセットは1日に数回変更され、ホストベースのルールセットは月に50回(すべてのサーバーで変更されるため、月に5台のサーバーごとに1回変更される)です。 現在、filtergen(一般的にはボールであり、運用規模ではスーパーボール)を使用しており、過去に他のジョブでshorewallを使用しました(filtergenよりも望ましいでしょうが、そこにあるものよりも優れている)。 交換システムについて考え出した「ムスト」は次のとおりです。 ルールセットをかなり迅速に生成する必要があります(ルールセットで実行されるfiltergenは15〜20分かかります。これは非常識です)。これは次の点に関連しています。 iptables-restoreスタイルファイルを生成し、1回のヒットでロードする必要があります。ルールの挿入ごとにiptablesを呼び出す必要はありません ルールセットのリロード中に長時間ファイアウォールを停止しないでください(これも上記の結果です) IPv6をサポートする必要があります(IPv6互換ではない新しいものは展開していません) DFSGフリーでなければなりません プレーンテキストの構成ファイルを使用する必要があります(リビジョン管理を介してすべてを実行し、標準のUnixテキスト操作ツールを使用することがSOPです) RedHatとDebianの両方をサポートする必要があります(パッケージ化が推奨されますが、少なくともどちらかのディストリビューションの標準に対してあからさまに敵対してはなりません) システムの「ネイティブ言語」の一部ではない機能をサポートするために、任意のiptablesコマンドを実行する機能をサポートする必要があります これらの基準をすべて満たさないものは考慮されません。以下は私たちの「持っているのがいい」です。 構成ファイル「フラグメント」をサポートする必要があります(つまり、ディレクトリにファイルの山をドロップし、ファイアウォールに「このディレクトリのすべてをルールセットに含める」と言うことができます。構成管理を広範囲に使用し、この機能を使用したいサービス固有のルールを自動的に提供します) 生のテーブルをサポートする必要があります 着信パケットと拒否ルールの両方で特定のICMPを指定できるようにする必要があります 複数のIPアドレスに解決するホスト名を適切にサポートする必要があります(filtergenでこれに数回捕らえられました;かなり王室の痛みです) ツールがサポートするオプション/奇妙なiptables機能が(ネイティブで、または既存のプラグインまたは簡単に書き込み可能なプラグインを介して)より良い。私たちは時々iptablesの奇妙な機能を使用しますが、「機能する」ものが多いほど、すべての人にとって優れています。

2
Ping:sendmsg:Arch GNU / Linuxにiptablesをインストールした後の操作は許可されていません
昨日、ホームサーバーとしてHP Proliant Microserverとして新しいコンピューターを入手しました。カーネルバージョン3.2.12でArch Linuxをインストールしました。 iptables(1.4.12.2-現在のバージョンAFAIK)をインストールし、net.ipv4.ip_forwardキーを1に変更し、iptables構成ファイルで転送を有効化(および再起動)した後、システムはそのネットワークインターフェイスを使用できません。pingが失敗します Ping: sendmsg: operation not permitted iptablesを完全に削除した場合、ネットワーキングは問題ありませんが、ローカルネットワークへのインターネット接続を共有する必要があります。 eth0の - NICは、マザーボード上に集積WAN(は、Broadcom NetXtreme BCM5723)。 eth1 -PCI ExpressスロットのLAN NIC(Intel 82574Lギガビットネットワーク) iptablesがなくても動作するため(サーバーはインターネットにアクセスでき、内部ネットワークからsshでログインできます)、iptablesと関係があると思います。私はiptablesの経験があまりないので、これらを参照として使用しました(もちろん互いに分離しています...): wiki.archlinux.org/index.php/Simple_stateful_firewall#Setting_up_a_NAT_gateway revsys.com/writings/quicktips/nat.html howtoforge.com/nat_iptables 私の以前のサーバーでは、revsysガイドを使用してnatをセットアップしました。 誰も以前にこのようなことを経験しましたか?私は何を間違えていますか?

4
透過SSLプロキシのセットアップ
ポート80を通過するトラフィックを検査するために、2枚のネットワークカードでセットアップされたLinuxボックスがあります。1枚のカードはインターネットへの送信に使用され、もう1枚はネットワークスイッチに接続されます。ポイントは、デバッグ目的でそのスイッチに接続されたデバイス上のすべてのHTTPおよびHTTPSトラフィックを検査できるようにすることです。 iptablesについて次のルールを作成しました。 nat -A PREROUTING -i eth1 -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.2.1:1337 -A PREROUTING -i eth1 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 1337 -A POSTROUTING -s 192.168.2.0/24 -o eth0 -j MASQUERADE 192.168.2.1:1337に、Charles(http://www.charlesproxy.com/)を使用して記録する透過HTTPプロキシがあります。 ポート80ではすべて問題ありませんが、ポート1337を指すポート443(SSL)に同様のルールを追加すると、チャールズを通じて無効なメッセージに関するエラーが表示されます。 Charlesと同じコンピューターでSSLプロキシを使用したことがあります(http://www.charlesproxy.com/documentation/proxying/ssl-proxying/)が、何らかの理由で透過的に実行することに失敗しました。私がグーグルで調べたいくつかのリソースは不可能だと言っています-誰かが理由を説明できるなら、私はそれを答えとして受け入れます。 注として、サブネットに接続されたすべてのクライアントを含む、説明されたセットアップへのフルアクセスがあります。したがって、Charlesによる自己署名証明書を受け入れることができます。理論的には、透過的なプロキシが行うため、ソリューションはCharles固有である必要はありません。 ありがとう! 編集:少し遊んだ後、特定のホストで動作するようになりました。iptablesを次のように変更すると(およびリバースプロキシ用にcharlesで1338を開きます): nat -A PREROUTING -i eth1 …

2
IPTABLESでのDNATとリダイレクトの違い
さて、それは私が密度が高いか、おそらく正しいソースを見つけられないためかもしれませんが、これらのIPTABLESセットアップの1つが他のものより優れている理由を理解できません。 私のセットアップは次のとおりです。 透過プロキシとルーターとして機能するボックスまたはソートがあります。ETH0とETH1の2つのインターフェイスと、次のアドレススキームがあります。 ETH0 = DHCP ETH1 = 192.168.5.1/24は、192.168.5.0 / 24ネットワークのDHCPをLAN内の背後のクライアントに提供します 私は、privoxyをインストールし、透過プロキシとしてポート8080でリッスンしています。このセットアップで達成していることは、このボックスを最小限の構成で既存のネットワークにドロップし、クライアントをプロキシに接続できるようにすることです。 ここに私のオリジナルのIPTABLESファイルがあります *nat -A PREROUTING -i eth1 -p tcp -m tcp --dport 80 -j REDIRECT --to-port 8080 -A POSTROUTING -o eth0 -j MASQUERADE COMMIT *filter COMMIT この構成は正常に機能し、トラフィックは問題なく行き来します。privoxyログファイルで発信元クライアントのIPアドレスを取得しましたが、寿命は良好です。 私の混乱は、他の人の構成を見始めて、彼らがリダイレクトの代わりにDNATを使用していることを確認したときに起こります。サンプル設定は次のとおりです。 *nat -A PREROUTING -i eth1 -p tcp -m tcp --dport 80 …

4
Iptables-ブリッジとフォワードチェーン
br02つのインターフェイスを含むイーサネットブリッジをセットアップしeth0、tap0 brctl addbr br0 brctl addif eth0 brctl addif tap0 ifconfig eth0 0.0.0.0 promisc up ifconfig tap0 0.0.0.0 promisc up ifconfig br0 10.0.1.1 netmask 255.255.255.0 broadcast 10.0.1.255 私のデフォルトのFORWARDチェーンポリシーはDROP iptables -P FORWARD DROP 次のルールを追加しないと、トラフィックはブリッジを通過しません。 iptables -A FORWARD -p all -i br0 -j ACCEPT 私が理解してiptablesいる限りでは、IPレイヤーの責任のみです。 ebtables イーサネットブリッジでトラフィックをフィルタリングする必要があります。 それでは、なぜiptableのFORWARDチェーンにACCEPTルールを追加する必要があるのですか?


3
シェルスクリプトにUIDを設定できません
ここで何が起こっているのかを知るのを手伝ってくれる人はいますか?パケット数の追跡を設定するいくつかのルールがあります。ルートとして次のスクリプトを実行すると: #!/bin/bash iptables -t mangle -xnvL 期待どおりの出力が得られます。 //snip 233203 199929802 MARK //blah blah blah //snip ただし、Apacheとして実行されるcactiの一部としてこれを実行します。現在、Apacheはiptablesを実行できません。これがスクリプトを持っている理由です。SUIDルートとして設定しました: -rwsr-sr-x 1 root root 37 May 14 23:06 iptables_packet_report.sh しかし、その後、私はこの出力を取得します: server # sudo -u apache ./iptables_packet_report.sh iptables v1.4.2: can't initialize iptables table `mangle': Table does not exist (do you need to insmod?) Perhaps iptables …
14 linux  iptables  suid 

3
Apacheのログデータに基づいてiptablesを自動的に変更し、動作の悪いクライアントをブロックします
Apacheログの分析に基づいて問題のあるクライアントをブロックするために、iptablesを自動的に変更するツールはLinuxにありますか?特定のユーザーからのリクエストに圧倒されることがあるサイトの運営を支援しています。唯一の解決策は、問題のあるクライアントをブロックするエントリをiptablesに追加することです。通常、手動で反応できるまでには遅すぎます。したがって、iptablesを変更するためのルールベースのメカニズムが必要です。ある種のあいまいなロジックや統計分析が必要になると思います。

3
リモートロックアウトを防ぎ、一致をチェックするために、iptablesルールをどのようにテストしますか?
iptablesについて学んでいる間、私はいくつかの間違いを犯し、自分を締め出しました。 ロックアウトせずにルールをテストするためにどの方法を使用しますか? 私はubuntuサーバー12.04 LTSを使用しています 以下の回答はすべて役に立ちました。最後に、オプションの組み合わせを使用しました。また、念のためリモートサーバーにIPMIアクセスできるようにすることも役立ちます。ただし、複製された環境でルールをローカルでテストし、最初にテストすることが理想的です。Vagrantは、この点でテストセットアップを迅速に機能させるのに役立ちます。
14 linux  iptables 

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.