タグ付けされた質問 「firewall」

ファイアウォールは、システムの着信および発信ネットワークトラフィックを制御するプログラムです。ファイアウォールの構成と操作に関するすべての質問には、このタグを使用してください。

1
ncでホストへのルートはありませんが、pingできます
ある仮想マシンから別の仮想マシンにnetcatでポート25に接続しようとしてno route to hostいますが、pingはできますが、それは私に言っています。ファイアウォールのデフォルトポリシーをドロップするように設定していますが、その特定のサブネット上のポート25のトラフィックを受け入れる例外があります。ポート25でVM 3からVM 2にncで接続できますが、VM 2から3には接続できません。 VM2のファイアウォールルールのプレビューを次に示します VM 3のファイアウォールルールのプレビューを次に示します リスニングサービスを表示*:25すると、すべてのipv4 ipアドレスと:::25ipv6アドレスをリッスンしていることになります。エラーがどこにあるのか、なぜ機能していないのかがわかりません。両方のファイアウォールルールがポート25のトラフィックを受け入れるため、接続されているはずです。両方の違いを比較して、なぜvm3からvm2に接続できるのかを確認しようとしましたが、構成はすべて同じです。何が問題になる可能性がありますか? 更新してiptableサービスを停止すると問題は解決しますが、それらのルールが存在する必要があります。

1
特定のイベントのUFWロギングを無効にするにはどうすればよいですか?
ルーターは、UFWの標準ポリシーによってブロックされているマルチキャストパケットを定期的に送信します。これらのイベントは無害ですが、私syslogsとをスパムしますufwlogs。ルーターの動作を変更することはできません。変更されたファームウェアをインストールする必要があるため、保証が無効になります。 私の質問は次のとおりです。ブロッキングポリシーを変更せずにUFWがこの特定のイベントをログに記録するのを防ぐ方法はありますか?また、可能なフォローアップとして:カスタムロギングポリシーを定義できない場合、この着信トラフィックを許可するとセキュリティリスクが生じる可能性がありますか?
15 logs  firewall  router  syslog  ufw 

6
Debianはなぜデフォルトでファイアウォールが有効になっていないのですか?
私はDebian 9.1をKDEで使用していますが、なぜデフォルトでファイアウォールがインストールされて有効になっていないのでしょうか?gufwはDVD1のパッケージにも含まれていません。 ファイアウォールを取得する前にインターネットに接続することを期待されていますか?どうして?すべてのポートがデフォルトで閉じられていても、さまざまなインストール、更新、またはダウンロードされたプログラムがそれらを開くことができますか(開かないか?) 編集:だから私はiptablesについて知りましたが、ファイアウォールはほとんど知られていないように見えるため、質問はまだiptablesのままであると思います、デフォルトのルール、アクセス性と使いやすさ、デフォルトですべてのiptable-rulesがリセットされるという事実再起動時。

4
ポートでプログラムが実行されていない場合、なぜファイアウォールが必要なのですか?
サーバーのポートにTelnetで接続しようとして、そのポートでリッスンするプログラムがない場合、Telnetは「Unable to connect ...」エラーで終了します。という事は承知しています。しかし、どのポートでもリッスンするプログラムがない場合、なぜファイアウォールが必要なのでしょうか?


3
firewalldのdhcpv6-clientサービスとは何ですか?安全に削除できますか?
ではCentOS 7、サーバ、私が入力しfirewall-cmd --list-all、それは私に次のようになります: public (default, active) interfaces: enp3s0 sources: services: dhcpv6-client https ssh ports: masquerade: no forward-ports: icmp-blocks: rich rules: dhcpv6-clientサービスとは何ですか?それは何をするためのものか?そして、それを削除する意味は何ですか? 私は読んでWikipediaのページのためにdhcpv6、それは、具体的にこのサービスがものを私に教えてくれないCentOS 7 Firewalldん。 このサーバーは、httpsおよびemailを介してアクセスできますが、既知のアドレスのリストをmydomain.com介しhttpsてのみアクセスできるプライベートサーバーですip。さらに、このサーバーは、既知の電子メールアドレスのリストから電子メールを受信できます。dhcpv6-clientサービスは、既知のip https要求からドメインアドレスを調整し、既知の電子メールアドレスと電子メールを交換するために必要ですか?


1
ファイアウォール(iptables)がブリッジ(brctl)に干渉するのはなぜですか?
br02つのインターフェースに「接続」されたブリッジをセットアップしました。 eth0、実際のLANに接続されている物理インターフェース、 vnet0、KVM仮想インターフェース(Windows VMに接続)。 そして、私はフォワードチェーンにこの単一のファイアウォールルールを持っています: iptables -A FORWARD -j REJECT これで、機能している唯一のpingは、VMからホストへのものです。 br0インターフェイスは、私のホストマシンのIPアドレスを所有しています。eth0そして、vnet0ビューのホストの観点から、任意のIPを「所有」しません。Windows VMには静的IP構成があります。 私のiptablesルールをに変更した場合ACCEPT(またはさらに制限の厳しいものを使用した場合iptables -A FORWARD -o br0 -j ACCEPT)、すべてが正常に機能します!(つまり、VMから任意のLANマシンにpingを実行でき、その逆も可能です)。 すべてのIP転送カーネルオプションが無効になります(などnet.ipv4.ip_forward = 0)。 では、netfilterファイアウォールは、有効にさえされていないものをどのようにブロックできるのでしょうか。 さらに、VM-LANトラフィックはeth0、およびのみを意味しvnet0ます。それでも、-o br0「作品」を使用してFORWARDトラフィックを許可するように見えます(ただし、私は慎重にチェックしませんでした)。

1
パケットが「iptables」によって無効と見なされた理由を理解するにはどうすればよいですか?
iptables無効なパケットをログに記録してドロップするようにいくつかのルールを設定しました(--state INVALID)。ログを読んで、パケットが無効と見なされた理由を理解するにはどうすればよいですか?たとえば、次のとおりです。 Nov 29 22:59:13 htpc-router kernel: [6550193.790402] ::IPT::DROP:: IN=ppp0 OUT= MAC= SRC=31.13.72.7 DST=136.169.151.82 LEN=40 TOS=0x00 PREC=0x00 TTL=242 ID=5104 DF PROTO=TCP SPT=80 DPT=61597 WINDOW=0 RES=0x00 ACK RST URGP=0

4
IPtablesでのFail2banブロックは、Debian Lennyでは機能しません。[移動されたsshポート]
私は最近、いくつかのセキュリティ保守を行うことにしました。ログを確認したところ、SSHサーバーに対していくつかの試みがありました。それは、私が何かについて読んだら最初は、私はデフォルトの22からSSHポートを遠ざけfail2banの、BlockHostsとDenyHostsを。 私は最初を見てみました。設定は簡単で、すべてが理解可能です。しかし、「保護を調査」しようとすると、テストは失敗します。すべて問題ないようですが、サーバーには引き続きアクセスできます。 私はIPtablesもテストしました:# iptables -I INPUT -j DROP-その後、SSH接続が失われました(つまり、私が望んでいたものです)。その後# iptables -I INPUT -s 84.x.y.z -j DROP、それも働いた。 しかし、Fail2banはどのようなルールを実行しましたか、それは機能しません:($ sudo iptables -L) Chain INPUT (policy ACCEPT) target prot opt source destination fail2ban-apache tcp -- anywhere anywhere multiport dports www,https fail2ban-ssh tcp -- anywhere anywhere multiport dports ssh fail2ban-ssh-ddos tcp -- anywhere anywhere multiport …


1
ポート転送が有効になっているかどうかを確認するにはどうすればよいですか?
自分のネットワーク用にDNSサーバーをセットアップしたところですが、オンラインの多くのガイドで、ポート53でのポート転送が有効になっていないことを確認するよう提案されています。 はっきりしないのはこれです。これをルーターレベルまたはファイアウォールレベルで構成する必要がありますか?ファイアウォールでこれを行う必要がある場合、Ubuntu Server 12.04でこれを行うにはどうすればよいですか? 私のホームネットワークには、いくつかのクライアント、ESXiサーバー、およびホームルーターがあります。ESXi内のVMの1つはDNSサーバー(Ubuntu Server 12.04で実行)で、ローカルDNS要求を処理するために使用されますが、外部IPの要求をGoogleのDNSサーバーに転送するようにも構成されます。

4
IPTables-別のIPとポートへのポート(内部から)
現在、ポート80でNASボックスを実行しています。外部からNASにアクセスするには、次のようにポート8080をNASのポート80にマッピングします。 iptables -t nat -A PREROUTING -p tcp --dport 8080 -j DNAT --to-destination 10.32.25.2:80 これは魅力のように機能しています。ただし、これが機能するのは、ネットワークの外部(職場、別の家など)からWebサイトにアクセスしている場合のみです。したがって、「」と入力するとmywebsite.com:8080、IPTablesが正しく機能し、すべてが正常に機能しています。 さて、私が抱えている問題は、ネットワークの内部からこのポートをリダイレクトする方法を教えてください。ドメイン名mywebsite.comは内部(10.32.25.1)からルーター(私のLinuxサーバー)を指していますが、内部から10.32.25.2のポート8080にポート8080をリダイレクトします。 どんな手掛かり? #1を編集 この質問を容易にするために、私はこの図をまとめました。お探しの情報が間違っていたり、誤って表示されている場合は、遠慮なく更新してください。 iptables | .---------------. .-,( ),-. v port 80 | .-( )-. port 8080________ | | ( internet )------------>[_...__...°]------------->| NAS | '-( ).-' 10.32.25.2 ^ 10.32.25.1 | | '-.( ).-' | | …

4
Debian:どのファイアウォール?
サーバーにファイアウォールをインストールする必要があります(Xサーバーなし)。それはdebian lennyです。できればの使用は避けたいですiptables。ファイアウォールをインストール/構成する簡単な方法はありますか?

3
IPアドレスでクライアントがWebサーバー上の特定のURLにアクセスするのをブロックするにはどうすればよいですか?
などの既知の脆弱なページにアクセスするIPアドレスを永久にブロックするにはどうすればよい/phpMyadmin/ですか?私はDebianサーバーを実行していて、ボットやハッカーがサーバーをスキャンして脆弱性を見つけようとしているのをよく見ます。 73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpMyadmin/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee" 73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpMyAdmin/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee" 73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpmyAdmin/ HTTP/1.0" 404 182 "-" "Mozilla/5.0 Jorgee" 73.199.136.112 - - [16/Oct/2017:05:18:05 -0700] "HEAD /phpmyadmin2/ HTTP/1.0" 404 182 …

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.