タグ付けされた質問 「iptables」

Iptablesは、LinuxカーネルでIPパケットフィルタールールのテーブルを設定、維持、検査するために使用されます。

5
誰かが私のサーバーにハッキングしようとしていますか?私に何ができる?
数週間前ssh、Ubuntu 12.04ボックスで発生していた問題について質問を投稿しました。今日に早送りし、私は他の誰かにマシンへのアクセスを許可しようとしていますが、パスワードエラーが発生し続けます。私はvar/logs/auth.log詳細をチェックアウトし、これを見つけました: May 11 19:45:33 myserver sshd[9264]: Did not receive identification string from 211.110.xxx.x May 11 19:45:38 myserver sshd[9267]: Did not receive identification string from 211.110.xxx.x May 11 19:45:44 myserver sshd[9270]: Did not receive identification string from 211.110.xxx.x May 11 19:45:49 myserver sshd[9274]: Did not receive identification string from 211.110.xxx.x …
12 server  ssh  iptables 

3
新しいUbuntuデスクトップ18.04 LTSユーザーとして、ファイアウォールにufwを使用する必要がありますか、それともiptablesで十分ですか?[閉まっている]
閉じた。この質問は意見に基づいています。現在、回答を受け付けていません。 この質問を改善したいですか?この投稿を編集して事実と引用で答えられるように質問を更新してください。 12か月前に閉鎖されました。 仮定しましょう: Ubuntu / Linux OSの内部動作に関する知識はほとんど、またはまったくありません。私が知っているのは、Windowsの経験からです。インターネットに接続する前にファイアウォールを設定して実行する必要があります。開いた。 Ubuntu デスクトップ 18.04 LTSに移行し、初めてログインしたばかりです。パソコンをインターネットに接続する前にシステムを保護したい。 (注意:デスクトップという言葉に重点を置いていることに注意してください。サーバーへの参照は質問に関係しないため、無関係です) そして、この主題に関するいくつかの研究の後、私はこれをよく理解しています: a。ufwはUbuntuのデフォルトのファイアウォール「構成ツール」ですか?(実際のファイアウォールではなく設定ツールと表示されていることに注意してください)ufwはインストールされていますが、実行されておらず、まったく設定されていないため、デフォルトのルールは設定されていません。 b。GufwはufwのUIですが、デフォルトではインストールされていません。少なくともUbuntu Desktop 18.04 LTSの場合はそうです。 c。iptablesは、モジュールとしてカーネルに組み込まれている実際のファイアウォールです。 この時点で、abcのように簡単にufwを設定できるため、その名前を使用し、開始点として、拒否(着信)、許可(発信)を設定し、起動する必要があります。 Gufwもこれを行う。だから、そこに置いてそれをするだけでいい。 しかし、すべての調査の後、私は多くの意見と意見を持つ主題に関する多くの記事、質問、ブログを見つけます、それらの多くはファイアウォールを必要としない、開いているポートがないと述べていますが、確かにいくつかのポートはインターネットに接続すると開きますか?つまり、デバイスをネットワークに接続して双方向のトラフィック接続を開きますが、読んだ情報はすべて不明瞭で曖昧にするためのものであるため、すべての情報を消化して意味を理解してから削減しますそれを1つのステートメントにまとめたので、簡単に言えば私は推測します: Ubuntuデスクトップユーザーは、ufwを必要としません。これは、実際のファイアウォールであるiptablesの構成ツールにすぎないためです。 したがって、上記の文を文字どおりに受けとると、次の文は本当ですか? iptablesは、Ubuntuデスクトップ用のビルトインファイアウォールであり、完全に構成されており、標準のデスクトップユーザーにとって十分に安全なデフォルトルールですぐに使用できます。 上記が当てはまる場合、すべてのアカウントが複雑であり、さらに専門家は、iptablesへの複雑でないインターフェースを提供することを除いて、ufwのポイントになると思います誤って設定されていると、システムが安全でなくなったり、使用できなくなったりする可能性がありますか? 以下に、ファイアウォール設定とともにシステムのnmapスキャンを行い、システムの開いているポートを示します。 誰かが簡潔で関連性のある、意見のない、事実に基づいた答えを提供してください:)
12 iptables  firewall  ufw 

1
UbuntuのOpenVPNのUFWまたはIPTables?
私はネットワーキングとLinuxの初心者であり、VPNのみを使用するようにインターネット接続を制限するときにUFWとIPテーブルのどちらを使用すべきかについて常に混乱しています。周りを見てみると、IPテーブルの方が優れていると言う人や、UFWで十分だと言う人がいます。 私はこれをウェブで見つけました: ufw enable ufw default reject outgoing ufw allow out 53/udp ## comment this line if your VPN routes DNS through tunnel ufw allow out 1194/udp ufw allow out on tun0 また、私が理解しようとしているより複雑な方法でipテーブルをセットアップするためのスクリプトを見つけました。 あなたは何をお勧めします:私のVPN接続が落ちた場合にIPテーブルを使用するか、単にUFWを使用して私のインターネットを殺しますか? 前もって感謝します!

4
iptables転送ポートエラー-その名前のチェーン/ターゲット/一致はありません
Ubuntu 12.04 LTSサーバーでiptablesを構成して、ポート443を8443に転送しようとしています。 しかし、このコマンドを実行すると: sudo iptables -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-ports 8443 次のエラーが発生します。 iptables: No chain/target/match by that name. 私のiptablesの現在の構成: $ sudo iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- anywhere anywhere tcp dpt:https DROP tcp -- anywhere anywhere tcp …

2
悪意のあるApache接続をドロップするルールが必要
Webサーバーの80を除くすべてのポートのトラフィックをドロップします。 iptablesには次のようなルールがあります。 iptables -A INPUT -p tcp -m tcp --dport 80 -m string --string "cgi" --algo bm --to 1000 -j DROP もっと持っている人が共有できますか?私は常に悪いハッカーがまだ更新していることを知っていますが、彼らの一部は常に同じコードで始まります。いくつかの基準に基づいて接続をドロップする必要があります。ここにいくつかのApacheログがあります(私はipsを削除しますが、各攻撃は同じものから来ます): 攻撃1:これは何をしようとしているのかわからないが、同じIPから50回行う GET / HTTP/1.1 301 224 - Mozilla/5.0 (X11; Linux i686) AppleWebKit/537.22 (KHTML, like Gecko) Chrome/25.0.1364.152 Safari/537.22 GET / HTTP/1.1 302 3387 - Mozilla/5.0 (X11; Linux i686) AppleWebKit/537.22 …
10 apache2  iptables 

5
iptablesで中国をブロック
GitLabサーバーにログインしたところ、最後にサーバーをチェックしてから18.974回ログインに失敗したことに気付きました。ほぼ5日間です。私はIPをチェックしましたが、それらのほとんどすべてが中国からのものであるようで、SSHとブルートフォースでアクセスしようとしました。私はいくつかのIPをブロックし始めましたが、それは時間の浪費であり、国全体をブロックすることをお勧めします。 iptablesですべての中国または他の国をブロックできる方法はありますか? インターネットでいくつかの記事を見つけましたが、それらのほとんどすべてがbashスクリプトです。私はLinuxの初心者なので、これらのスクリプトをすべて理解できません。iptablesは本当に興味深いと思うので、もっと詳しく知りたい。 何か案は ?ありがとうございました!

3
ファイアウォールルールの置き換え
私は何年にもわたって、iptablesを構成するinitスクリプトを使用してきましたが、今まではそれが大胆な方法で機能してきました。10.04から12.04にアップグレードした後、ルールセットが破損しているファイアウォールの問題が発生し始めました。遊んでみたところ、次のルールが設定されていることがわかりました。 Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:67 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:67 Chain FORWARD (policy ACCEPT) target prot opt source destination ACCEPT all -- …

1
netfilter-persistentはどこでiptablesルールを保存しますか?
netfilter-persistentがルールを格納する場所を探していましたが、help.ubuntu.comでそれに関するドキュメントを見つけることができませんでした。 Ubuntuのnetfilter-persistentがルールをどこに保存して、再起動後も存続するか知っている人はいますか?
10 iptables 

2
iptables-restoreがルールのロードに失敗する
私はしばらく探し回っていましたが、私の問題を解決するものは何もありません。メールサーバーを設定していますが、iptablesに書き込むときにエラーが発生します。 iptables-restore:2行目が失敗しました。 次の/etc/iptables.test.rulesを使用しようとしています: # Allows SMTP access -A INPUT -p tcp --dport 25 -j ACCEPT # Allows pop and pops connections -A INPUT -p tcp --dport 110 -j ACCEPT -A INPUT -p tcp --dport 995 -j ACCEPT # Allows imap and imaps connections -A INPUT -p tcp --dport 143 -j …
10 10.10  server  iptables 

2
IPv6(NAT66)のNATを無効にする方法は?
現在のUbuntu LTSはIPv6のNATテーブルをサポートしていません(つまり、はありませんip6tables -t nat)。私はそれで問題ありません。実際、NATのない環境が私の​​ネットワークの「コア」です。 しかし、次のUbuntu LTSではIPv6 NATテーブルのサポートが追加される予定です。問題は、IPv6ネットワーク内で許可しないように「注文」することです。つまり、NAT66(IPv6のNAT)はサポートしません。 したがって、ip6tables -t natここでは機能しないことを確認する必要があります。どうすれば無効にできますか? 一部のカーネルモジュールをブラックリストに登録できますか?Sysctl?
9 12.04  iptables  ipv6  nat 

1
システムの健全性を失うことなく、いくつの命令をiptablesに詰め込むことができますか?
ブロックされたIPアドレスのリストが必要だとします。 次のサンプルスクリプトを見ました。 BLOCKDB="/path/to/ip.blocked.file" # omit comments lines IPS=$(grep -Ev "^#" $BLOCKDB) for i in $IPS do iptables -A INPUT -s $i -j DROP iptables -A OUTPUT -d $i -j DROP done 数千行は、数千のiptablesエントリに変換されますか? 上限は何ですか。それを超えると、システム効率が大幅に影響を受けますか?
9 iptables 

2
IPを禁止するシェルスクリプト
一部のIPは私のサーバーの何千もの接続を開いています。Ubuntu 14サーバーがあります。次のコマンドを使用して合計接続を確認します。 netstat -an | grep tcp | awk '{print $ 5}' | カット-f 1 -d:| 並べ替え| uniq -c | ソート-n 次に、次のiptablesルールを使用して原因のIPをブロックします。 iptables -I INPUT 1 -s xxxx -j DROP すべて正常に動作し、IPアドレスをブロックします。ただし、サーバーを監視するために24時間年中無休でオンラインにすることはできません。自動的に実行するために使用できるシェルスクリプトがあるかどうか疑問に思っていましたか?たとえば、IPが常にXを超える数の接続を開く場合、上記のiptablesルールによって自動的に禁止されます。

1
iptablesのルールセットはUbuntu 12.04のどこに保存されていますか?
Ubuntu 12.04 LTS-iptables v1.4.12 TLDR: 起動時にiptablesのルールセットはどこに保存されiptables-save <ruleset-name>ますか? 説明: この回答によると、 iptablesのルールを保存する基本的な方法は、 iptables-save > /etc/iptables/rules.v4 ip6tables-save > /etc/iptables/rules.v6 その後、これらのルールを次の/etc/network/interfacesようにロード/復元します: iface eth0 inet static .... pre-up iptables-restore < /etc/iptables/rules.v4 pre-up ip6tables-restore < /etc/iptables/rules.v6 ...またはこれらをのシェルスクリプトに入れ/etc/network/if-pre-up.dます。 これは、iptables-persistentパッケージをインストールすることで簡略化できます。 sudo apt-get install iptables-persistent inovoke-rc.d iptables-persistent save update-rc.d iptables-persistent defaults いくつかのチュートリアルに従って私が呼び出そうとしましたservice iptables status(iptables12.04がプリインストールされているバージョン/パッケージの存在しない/不明なコマンド)と、この興味深い出力が見つかりました: Aborting iptables initd: unknown command(s): …

2
iptablesにテーブルを作成する
カスタムテーブルを追加できるように、iptablesを使用してカスタムテーブルを作成したいと思います。しかし、それを行うためのオプションはありません。探してみましたが何も見つかりませんでした。助けてください。
8 iptables 

3
iptablesコマンドの入力時のエラーメッセージ(テーブルが存在しない)
Spotifyをインストールしようとしていますが、ログインすると「を持っている」というメッセージが表示されますerror 101。これは、プロキシ設定またはファイアウォールに関連しているようです。別の同様の質問からの指示に従って、私は以下を端末に入力しました、iptables -Lそしてそれは少し心配に聞こえるこのメッセージを返しました! FATAL: Error inserting ip_tables (/lib/modules/3.5.0-25-generic/kernel/net/ipv4/netfilter/ip_tables.ko): Operation not permitted iptables v1.4.12: can't initialize iptables table `filter': Table does not exist (do you need to insmod?) Perhaps iptables or your kernel needs to be upgraded. ファイアウォールの明らかな欠如とSpotifyに入る私の能力を解決するための解決策は何ですか?

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.