タグ付けされた質問 「iptables」

Iptablesは、LinuxカーネルでIPパケットフィルタールールのテーブルを設定、維持、検査するために使用されます。

4
ポート80を8080にリダイレクトし、ローカルマシンで動作させる
マシンのポート80のトラフィックを8080にリダイレクトしました sudo iptables -A PREROUTING -t nat -p tcp --dport 80 -j REDIRECT --to-ports 8080 私のマシンを除くすべての世界でうまく機能します。私は開発者であり、自分でポート80を8080にリダイレクトする必要があります。 私のIPは 192.168.0.111 Webサーバーはポート8080で実行されます サーバーが稼働しているのと同じマシンからではhttp://192.168.0.111/なく、ウェブサイトを開きたいhttp://192.168.0.111:8080/。

12
各プログラムのインターネットアクセスを制御する方法
ソフトウェアを使用して、どのプログラムがインターネットに接続するかを制御したいと思います。この動作は「ファイアウォール」という言葉に関連していることは知っていますが、誰かがパーソナルファイアウォールを要求すると、一部のLinuxユーザーは非常に怒っています。そのようなプログラムを要求してあなたを怒らせたくありません。 Windowsでパーソナルファイアウォールが約束する「ポートを保護する」などはしたくありません。私は調べましたiptablesが、それは私の要件に合いません。 ここで優れた答え(「ワインアプリケーションのインターネットアクセスをブロックする方法」)を見つけましたが、これを設定するのは非常に不快です。 インターネットにアクセスできるかどうかを各プログラムに尋ねるソフトウェアはありますか?



3
iptablesのコンテキストでのMASQUERADEとは何ですか?
ではiptables何度も私はターゲット参照 MASQUERADEを。それは何ですか?私は多くのものを検索し、見つけました。しかし、マスケレードとは何かをわかりやすく説明してくれる人が必要 ですか? 例(この回答から引用)は次のとおりです。 sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

3
特定のiptablesルールのセットを永続的にするにはどうすればよいですか?
いくつかのiptablesルールを永続化するための「ベストプラクティス」または標準はありますか?つまり、システムの再起動時に自動的に適用されますか? Ubuntu Server 10.04 LTS(Lucid Lynx)でVPSを使用しています。 ありがとうございました。 大きな編集:ルールを永続化したくない(iptables-persistentパッケージのように)。私自身の特定のセットのみをリロードしたい... iptablesを実行して最終的に他のルールが追加された場合、これらは破棄されるべきです...

6
iptablesのGUI?
サーバーを保護したいのですが、IPtablesが最初のステップの1つであるようです。残念ながら、ターミナルでルールを編集するのは少し複雑で危険です(これまでやった人iptables -Fは私の言っていることを知っているでしょう;))。IPtablesルールを管理するための優れたグラフィカルインターフェイスをお勧めしますか?
34 gui  iptables  security 

2
ufwのアプリプロファイルをどのように作成しますか?
Ufwには、プロファイル定義をさらに調査できるプロファイルをリストするコマンドがあります $ ufw app list そして $ ufw app PROFILE {app profile title} 仮想ボックスのような未定義プログラムのプロファイルを作成し、Ubuntuディストリビューション用にiptablesに指定したのと同じ定義をそのプロファイルで実行させる方法を知りたいと思いました。 Ubuntuファイアウォールを使用して仮想マシンにサービスを提供しようとしているだけではありません。また、プロファイルが付属していないアプリケーションのプロファイルを作成する方法についても心から興味があります。
31 firewall  iptables  ufw 

6
iptablesのリロード
/etc/iptables/filterUbuntu でiptables構成ファイルに変更を加えたので、それらをリロードしたいと思います。マニュアルページを読んでグーグルで検索しましたが、情報が見つかりませんでした。どんな助けも感謝します。

5
インストール中にapt-get / aptitudeがダイアログを表示しないようにするにはどうすればよいですか?
LinodeにUbuntu 12.04サーバーを展開するためにAnsible Playbookを作成しようとしていますが、問題はUbuntuのようです。apt-getまたはaptitudeのさまざまな組み合わせを実行すると、応答する必要がある次のダイアログが常に表示されます。 自動展開を中断しないように、コマンドラインからこれに回答してほしい。何か案は? 私の現在のコマンドは以下です。DEBIAN_FRONTENDを設定しようとしていることに注意してください。 #!/bin/bash echo 'DEBIAN_FRONTEND="noninteractive"' >> /etc/profile echo 'DEBIAN_FRONTEND="noninteractive"' >> ~/.profile source /etc/profile source ~/.profile # This next line is the one that pops up the dialog sudo aptitude -y install iptables-persistent # Need this to fix an issue with the package post-install (this works fine.) sudo …

2
同じマシンのポートへのポート転送
以前はポート25570でサービスを実行していましたが、現在はポート25565で実行するように変更していますが、古いポートでサービスにアクセスしようとするユーザーにサービスへのアクセスを許可します。したがって、同じマシンでポート25570を25565に転送したいと思います。 別のマシンへの転送について多くの質問があることは知っていますが、同じマシンを使用しているときに方法が異なるのではないかと思いましたか?

4
80から8080へのポートルーティングを維持
私は、ubuntu経由で機能するAmazon EC2インスタンスを使用します。デフォルトでは、セキュリティ制限に従って、アプリケーションをポート80にバインドできないため、ポート8080にバインドし、次のコマンドを使用してポート80から8080にルーティングリダイレクトを設定します。 iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to 8080 しかし、サーバーを再起動すると、このコマンドを再度呼び出すまで、この設定はアクティブではなくなっていることがわかりました。 だから私の質問は、システムが再起動された場合でもポートのリダイレクト作業を有効にする方法ですか?

7
Bruteforce ssh攻撃からubuntuサーバーを保護する方法は?
パスワードは安全に保護されていますが、ブルートフォース攻撃が行われているときにサーバーのパフォーマンスが大幅に低下することについて不満を言う人がいるのを聞きました。ubuntu 10.10サーバーをこのような攻撃から保護するにはどうすればよいですか?このための装甲プロファイルはありますか?またはそれに対処する他の方法はありますか?

2
iptablesを使用した場合、ipv6に別のiptablesルールを設定する必要もありますか?
Linuxサーバーにiptablesを使用してファイアウォールを設定し、ポート22とポート80のトラフィックのみを受け入れ、他のすべてのポートへのアクセスをブロックするとします。 これらのルールは、クライアントマシンがIPv4アドレスを使用している場合にのみ機能しますか?したがって、ipv6アドレスが使用されている場合、クライアントは私がそれらにしたくないポートにアクセスできますか?(つまり、ポート22およびポート80以外のポート)
21 iptables 

2
これらのiptablesルールを起動時に実行するように設定する方法
通常、ログインするたびにiptablesルールを実行します。端末から入力します。 sudo sh firewall.sh 妹のコンピューターをセットアップして、基本的なファイアウォール保護を彼女に与えたいと思います。彼女は管理者としてログインすることはなく、単なる標準アカウントです。パスワードを入力せずにログインするたびにファイアウォールスクリプトを実行するにはどうすればよいですか? 妹のコンピューター用に書いたスクリプトには以下が含まれています。 #!/bin/sh modprobe ip_conntrack iptables -F iptables -X iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP iptables -I OUTPUT -p tcp --dport 80 --sport 32768:61000 -j ACCEPT iptables -I OUTPUT -p udp --dport 53 --sport 32768:61000 -j ACCEPT iptables -I OUTPUT …

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.