タグ付けされた質問 「firewall」

ネットワークとの間で確立できる接続を制御するソフトウェア。

1
特定のIPへのトラフィックをKVMゲストに転送する
5つのパブリックIPアドレスを持つDebian 7サーバーがあります。サーバーには、いくつかのKVMゲスト(すべてDebian 8)があります。ゲストの1人は、パブリックIPの1つを使用してパブリックにアクセスできる必要があります。これにはIPアドレスが192.168.122.133あり、他のすべてのゲストには範囲内のIPがあります192.168.122.50/28。 現在、ゲストが相互に通信できるように設定していますが、外部からの着信接続と発信接続は、パブリックにアクセスする必要があるゲストとは失敗します(ローカルネットワークからの接続のみ)。 これらは、このゲストとの間で送受信されるすべてのトラフィックを転送することになっていると私が信じているルールですが、それはすべきことをしていないようです: /sbin/iptables -t nat -I PREROUTING -d 111.111.111.133 -j DNAT --to 192.168.122.133 /sbin/iptables -t nat -I POSTROUTING -s 192.168.122.133 -j SNAT --to 111.111.111.133 /sbin/iptables -t filter -I FORWARD -d 192.168.122.133 -j ACCEPT /sbin/iptables -t filter -I FORWARD -s 192.168.122.133 -j ACCEPT 以前はこれを設定していて、ある時点で正常に動作していたと思いますが、何かを変更したか、何らかのシステム更新が何かを変更した可能性があり、現在は動作していません。 詳細: KVMネットワークが構成されます。 <network> <name>default</name> …

0
特定のIPv6 HTTPSサーバーが過剰な数のRSTパケットを送信する原因は何ですか?
IPv6対応のホームネットワーク上のクライアントブラウザーは、CloudFlareが運営するサイトなど、特定のIPv6サイトからhttps:// URLをロードしようとするとハングし、タイムアウトします。このような状況では、ファイアウォールのライブログに、リモートHTTPSサーバーからの多数の着信RSTパケットが静かにドロップされていることが示されます。https://ipv6.google.comなどの他のIPv6サイトは、問題なくすぐにロードされ、ネットワークにRSTパケットをほとんどまたはまったく送信しません。現時点で唯一成功している回避策は、特定のIPv6アドレス範囲へのアウトバウンドHTTPSアクセスをブロックするファイアウォールポリシーです。これにより、ブラウザーはIPv4を介して問題のあるHTTPSサーバーに効率的にアクセスできます。あまり魅力的ではないオプションは、6rdとradvdを無効にしてIPv6を完全にオフにすることです。 環境の関連する詳細を次に示します。 インターネット接続は、単一の静的IPv4アドレスを持つCenturyLink ADSL2 + PPPoEです DSLモデムは、最新のファームウェアが適用されたActiontec C1000Aです ファイアウォールはSophos UTM v9.2であり、DHCP、DNS転送、パケットフィルター、およびradvdの内部を処理します モデムはIPv4のNATとIPv6の6rdを処理します モデムLANとファイアウォール外部インターフェイスで共有されるネットワークは、192.168.0.0 / 24およびfd00 :: / 64です クライアントマシンとファイアウォールの内部インターフェイスによって共有されるネットワークは、192.168.1.0 / 24および2602:xxxx:xxxx:xxxx :: / 64です。 トラフィックは、ファイアウォールのNATではなく、モデムの静的ルートを介してモデムLANからファイアウォールの外部インターフェイスにルーティングされます HTTPS over IPv6に関しては、Googleサイトは問題なくロードされますが、CloudFlareがホストするサイトは常に失敗します。どちらもネットワーキングの専門家のチームを持つ大企業なので、CloudFlareがここで何か悪いことをしているかどうかさえわかりません。 CloudFlareのHTTPSサーバーがIPv4ではなくIPv6で大量のリセットパケットを送信しているのを見ている人はいますか? 私のISPであるCenturyLinkは、私を助けたり保護したりするために、誤った方法でRSTパケットを偽造できますか? ブラウザがサーバーのSSL実装の一部に満足していないため、リセットが送信されていますか?

3
Windows環境にZoneAlarm、Keiro、ComodoなどのLinuxファイアウォールはありますか?[閉まっている]
Windows環境にZoneAlarm、Keiro、ComodoなどのLinuxファイアウォールはありますか? Linuxプログラムを監視してブロックし、アプリケーションごとにTCP / UDP接続の入出力を行うのが好きです。 netfilter、ipfilterはシステムレベルでのみ処理できます。 私の理想的な「Big Brother」セキュリティモニターの詳細。 I like to setup the following security policy: Only Apache is allowed to accept connections from everything. MySQL can accept connections from only a select few IPs. If any other application tries to accept / make any connections, log it and flags it …

2
iptablesのルールはUbuntuに戻ります
私はUbuntu 10.04でiptablesを使っていますが、iptablesのルールを設定するたびにしばらくすると元に戻ります。私はそれらをiptables -I INPUTまたはiptables -D INPUTで設定しましたが、それらはすぐに動作し、iptables -L INPUTでそれらが見えますが、しばらくするとルールが元に戻ります。 私もルールをエクスポートしました iptables-save > /etc/firewall.conf 私はスクリプト/etc/network/if-up.d/iptablesを作成しました。 #!/bin/sh iptables-restore < /etc/firewall.conf また、firewall.confを確認しても、必要なルールがあります。 では、なぜiptablesは元に戻りますか? 更新: /etc/cron.daily/apfにあります。 #!/bin/bash /etc/apf/apf -f >> /dev/null 2>&1 /etc/apf/apf -s >> /dev/null 2>&1 これはiptablesのルールをフラッシュするでしょうか?

0
IPTABLESルールを定義する
私はLinuxベースのUTMアプライアンスを使用していますが、操作に関してクライアントといくらか意見の相違があります。これはファイアウォールでポート転送を設定するための標準的なGUIですが、何らかの理由で次のルールが必要であると考えています。 -s 10.91.186.0/23 -d 10.10.10.0/23 -j ACCEPT -s 10.11.10.0/23 -d 10.10.10.0/23 -j ACCEPT -s 192.168.10.0/23 -d 10.10.10.0/23 -j ACCEPT 非常に汚いネットワークトポロジであり、はい私はそのひどいことを知っています --------------------------------------------------------------------- Hosted cloud VM's 123.231.254.125 [public IP example] 192.168.10.10 [Microsoft TMG]/23 192.168.10.2 [cloud gateway]/23 10.91.186.161 [cloud edge?]/30 ---------------------------------------------------------------------- 10.91.186.162 [site cisco 2921 external]/30 10.91.186.1 [site cisco 2921 internal]/30 ---------------------------------------------------------------------- 10.91.186.2 …


1
ポート80転送とポートブロック
私は750Glを持っていますが、背後にWebサーバーがあります。そのアドレスは10.30.1.70/24です。 ハッキングされて問題がありました。それを再構築し、うまくいけば私の脆弱性を修正した後、私は将来さらに通過するかもしれないどんな可能な発信ウイルスも否定することによってもう少し行きたいです。私が理解することができる最も簡単な方法は53を除いてすべての発信ポートを閉じることです。 80。 ウェブサーバーにアップデートを許可したいので、発信ポート80を許可する必要があります。 53.私のウェブサーバーもポート80にあります。 私はいくつかの方法を試してみましたが、何も正しく動作させることができません。 以下の設定を試してみました。 1つ目は、ポート80を除くすべての発信をブロックするのに最適です。 53.しかしそれを使用するとポート80の同じサーバーに転送される私のポートを無効にするようです。 /ip firewall filter add chain=forward action=accept src-address=10.30.1.0/24 protocol=tcp dst-port=53 add chain=forward action=accept dst-address=10.30.1.0/24 protocol=tcp src-port=53 add chain=forward action=accept src-address=10.30.1.0/24 protocol=udp dst-port=53 add chain=forward action=accept dst-address=10.30.1.0/24 protocol=udp src-port=53 add chain=forward action=accept src-address=10.30.1.0/24 protocol=tcp dst-port=80 add chain=forward action=accept dst-address=10.30.1.0/24 protocol=tcp src-port=80 add chain=forward …

0
特定のポートへのローカルトラフィックのみを許可するようにWindowsファイアウォールを設定する
私はここ数時間で、Windows 7 Home PremiumコンピュータでWindowsファイアウォールを使用する方法を見つけようとしました。私が言うことができることから、それは間違いなくActive Directoryとグループポリシーにアクセスするビジネスネットワークのコンピュータのために設計されました。 基本的に、ホームネットワークのセキュリティを強化するための努力の一環として、デフォルトゲートウェイ以外のローカルデバイスからのものでない限り、ポート5357(Microsoft Network Discovery)でトラフィックをブロックするだけで済みます。 。私の頭の中で論理的なことは、ブロックポリシーを作成し、それからその範囲内に私の家のデバイスのローカルIPアドレスを含む例外として許可ポリシーを作成することでした。しかし、私はその後、Windowsファイアウォールがブロックポリシーが常に許可ポリシーをオーバーライドするように設定されていることを学びました。 これを回避する唯一の方法は、「安全な場合は接続を許可する」オプションであると思われます。これはさらに混乱を招きます。一つには、これは私がなじみのないIPSecを必要とするようです - 私はそれが何であるかについてのたくさんの情報を見つけることができますが実際にそれを実装する方法については何もできません。次に、許可されたユーザー/コンピュータを例外として指定するには、設定方法がわからない「オブジェクトタイプ」を使用する必要があります。使用可能なものはデフォルトのみです。これらの例外のためにグループを設定する方法に関する情報は非常に高く評価されますが、質問に不可欠ではないかもしれません。私が思うに、サードパーティ製のソフトウェアがないと家庭用のOSでは不可能です。 私にとっての次の論理的なステップは、これをすべて忘れて代わりに自分のルーターでそれをやろうとすることでしたが、私のルーターは特定のポートをブロックするという極めて重要なタスクを実行できないようです。 だから、私は私の質問があると思います:それでもそのポートのローカルトラフィックを許可しながら、特定のポートをブロックするためにWindows 7 Home Premiumで利用可能な方法は何ですか?

2
XPファイアウォール - ファイルとプリンタの共有の例外を有効にすることで、私のPCの安全性は低下しますか?
私はルーターの後ろに2台のXPマシンを置いています(そしてそれはファイアウォールです)。私はそれらの間でファイルを共有したいです。 C:\を共有しましたが、XPのファイアウォールがアクセスをブロックしていることがわかりました。ファイアウォールでファイルとプリンタの共有の例外を有効にし、自分のファイルにアクセスできます。 私はXPファイアウォールがアウトバウンド接続をブロックしていないこと、そしてそれがルータのファイアウォールのために本当に必要ではないことを認識します、しかし私の質問は: ファイルとプリンタの共有の例外を有効にすることで、PC(共有を行う)のセキュリティが(ルータのファイアウォールを無視して)低くなりますか?もしそうなら、どれだけ?

2
どのソフトウェア/プロセスがWindowsファイアウォールを停止させているかを追跡する方法
何かがWindowsファイアウォールを止めます。 再起動すると、2分以内に再び停止します。 どのソフトウェア/プロセスがそれを停止したのかを追跡するにはどうすればよいですか? またはファイアウォールを停止しているものを追跡するためにイベントマネージャを設定する方法 前もって感謝します

1
WindowsファイアウォールがVPNからの接続を許可していません
私はopenvpnを通して私の家のasusルーターに接続します。私はVPNを介してインターネットを使用することができますが、ローカルネットワーク内の任意のWindowsコンピュータを参照してください。 たとえば、私は自分のローカルネットワークのandroid、linuxデバイス、またはipカメラにpingを実行できますが、windowsコンピュータにはpingを実行できません。 (私はローカルネットワークからこれを行うことができます)(私のローカルコンピュータはWindows 7またはWindows 10を持っています) 私はWindowsファイアウォールの問題だと思いますが、私はこれで何をすべきかわかりません。 ローカルネットワークのアドレスは192.168.1.xという形式です。 openvpnクライアントの場合、ルーターは仮想ネットワーク10.8.0.xを作成します。

3
ポート80で動作するリモートデスクトップソリューション
私が働いている企業のファイアウォールでは、どのプログラムからも80以外のポートにアクセスすることはできません。 LogMeIn.comまたはTeamViewerを使用して外部マシンにリモートアクセスしようとすると、どちらも80以外のポートを使用する必要があるように思われるため、これは本当に残念なことです。 なぜ彼らはただポート80に固執することができないのですか?ブラウザベースのバージョンの製品(TeamViewer Web Connectなど)を使用している場合でも、なぜ他のポートを使用する必要があるのですか。 それで、とにかく、この問題を回避するためのトリックはありますか、それとも私にポート80だけを使用させる代替のリモートデスクトップ製品がありますか。


1
HP TouchPadでchrootされたUbuntuでサーバーを実行するにはどうすればよいですか?
問題:私のUbuntu chroot内でサーバーが壊れているようです。どの種類のサーバーを実行しようとしても、それらはすべて応答しないように見えます(VLCサーバーはクライアントに応答せず、mkRemoteはカーソルを移動しません。Apacheはポート80へのバインドに関するエラーを表示し、起動しません。 )。 誤解しない限り、chroot内で通常起こるべきことは、すべてのポートがchrootとホスト間で共有されることです。したがって、別のマシンがポート80でホストにヒットしようとしても、chrootされたWebサーバーが表示されます。しかし、ここでは、それは起こっていることではありません。 chrootからnetstatを実行すると、すべてのプロセスが0.0.0.0:*の外部アドレスをリストします。これは、クライアントとして機能できる唯一のマシンがローカルホストであることを意味します。これは明らかに間違っており、異常な振る舞いです。プライマリマシン上のすべてのプロセスは、公開アドレス:: **の外部アドレスを一覧表示することを意図しているためです(すべてのクライアントが任意のポートから参照できることを意味します)。 編集:無視してください。どうやら外部アドレスは、IPv4接続をリッスンしているか、IPv6接続をリッスンしているかを区別するだけなので、ここでは関係ないようです。 これまでのところ、グーグルは何の価値も返さず、基本的に困惑しています。何か案は?chrootパッチ開発者のいずれかがデフォルトで有効にした設定だけなのか、それとももっと複雑な問題のように思えますか? 詳細なコンテキスト:http : //rootzwiki.com/topic/14682-webos-servers-inside-chrooted-ubuntu/

0
IPTablesが私が要求したことをしていない
ここのコミュニティは素晴らしいです! ASUS 3100ワイヤレスルーターと約4台のIPカメラがあります。私の古いルーターでは、発信トラフィックを簡単にブロックできるため、カメラが「家に電話をしていない」ことを確認できました。このルーターでも同じことをしたいので、まずポートフォワーディングツールを使用することに決め、次にIPTABLEの検索を開始しました。 これがasuswrt-merlinがルーター管理ツールとiptablesでポート転送を使用するための問題であるかどうかはわかりません。私は疑わしいでしょう...右? 私の目標: デフォルトでは、192.168.1.0 / 29の発信および着信トラフィックをブロックします 例外:少数の信頼できるIP(職場または友人の家)に対してのみ120:130を開きたい。これらのIPが150.150.150.150と250.250.250.0/24(これらのポートにアクセスするためにブラウザーを使用しますが、とにかくそれはおそらく問題ではありません)であるため、CAMERA#2にアクセスする場合はDDNS.dns.com:121 例外:カメラはSMTPS(ポート465)経由で電子メールを送信するため、電子メールを送信できるようにそれを開きたいと思います。 他のどこかで通信するIoTのものがあるので、INPUT / OUTPUTをブロックしたくないので、デフォルトポリシーを変更してそれをブロックしたくありません。私はそれがどのように機能するかを誤解していない限り。 最新のAsuswrt-Merlinでルーターをフラッシュし、JFFSカスタムスクリプトを有効にしました。下の私は、ファイルを作成した/jffs/scripts/と呼ばれますfirewall-start。shebangで始まるファイルを編集し、いくつかのルールを追加しました(これについては後で説明します)。使用しましたservice restart_firewall。私が入ろうとしている問題は、適切な結果が得られていないことであり、ルールを間違っているか、またはおそらく順序を書いている可能性が非常に高いです。 iptablesを前方に試し、iptables INPUT&OUTPUTを試し、「INSERT」/「APPEND」の組み合わせを試しました。何らかの理由で、すべてをブロックするか、完全に開いたままにします。私の究極の目標には決して従いません。FORWARDまたはINPUTまたはOUTPUTのいくつかの順序またはデフォルトルールに関係していると確信していますが、それを理解することはできません。 ルールも1つずつ挿入しました。簡単に始められるもの。 iptables -I FORWARD -d 192.168.1.0/29 -p tcp --dport 17111 -j DROP これはドロップします。canyouseeme.orgを試してみて、コードに「put put put」と書かれていると、「successful」と表示されることがあるため、気が遠くなることがあります。失敗したということもあります(ドロップしたことを意味する)ので、時々それは私が遭遇することですが、おそらくそれは無関係な問題のように聞こえます。それから私は自分自身に大丈夫だと言っています。INSERTが明らかに一番上に行くので、これの後にINSERTルールを追加しましょう。上記のコードの後に​​これを追加しました: iptables -I FORWARD -s myworkip -d 192.168.1.0/29 -p tcp --dport 121 -j ACCEPT そのため、ファイル内のこれら2つで。iptablesをフラッシュし、ファイアウォール開始サービスを再起動して、新しいルールを取得します。私iptables -Lはそれを正しい順序で使用しています。Webページddns.dns.com:121とnadaをリロードしてテストします。ロードされません。キャッシングですか?時間は必要ですか?時々5分間待ちますが、それでも何もありません。私は再びcanyouseeme.orgを使用しますが、それでも最後のDROPコードから失敗と表示されます。 私を助けてくれる専門家が必要です。現在の私の既存のiptableは次のとおりです。 Chain INPUT …

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.