タグ付けされた質問 「firewall」

ファイアウォールは、システムの着信および発信ネットワークトラフィックを制御するプログラムです。ファイアウォールの構成と操作に関するすべての質問には、このタグを使用してください。

7
iptablesルールアドバイザースクリプト
iptables防御のないサーバーがあります:ACCEPT all.. このサーバーにカスタムアプリケーションがある可能性があります。 厳密なiptablesルールを使用してこのサーバーを強化する必要がある場合(すべてを拒否し、アプリケーションで必要なもののみを許可する場合)、どのアプリがこれdst/src port/protocolを使用しているかを手動で確認する必要があります。次に、iptablesルールを記述する必要があります。それら.. 質問:実行中のマシンからこれらの情報を収集するのに役立つスクリプトはありますか?(ログから?)-そして、iptablesルールを自動的に生成しますか? のようaudit2allowにSELinux。ちょうどのためにiptables! 機械が停止することはありません! 例:「MAGIC」スクリプトはマシンで1週間/ 1か月実行して情報を収集する必要があります。その後、1週間/ 1か月後に、スクリプトは使用できるiptablesルールファイルを生成できます。 多くの人がこの状況に陥る可能性があります(iptablesに関してサーバーを強化する方法)。そして、これを行うことができるスクリプト/ソリューションがあれば素晴らしいでしょう:\

5
tor出口ノードのiptables
オープンなTorルーターを実行したい。 私の終了ポリシーはReducedExitPolicyに似ています。 しかし、私はまた、torネットワークが私のリソースを乱用しないようにしたいと思っています。 クライアントがTorを介して実行できないようにするケース: 非常に多くのパケットで1つのサイトを叩きます。 IPブロック全体のAggresiveネットスキャン クライアントがTorを介して実行するのを防ぎたくない場合: 数百の画像ファイルをクラウドにアップロードする 急流に種をまく 私の質問は、これをまったく行うことができますか、そしてどのようにですか? 私の最初の考えはいくつかのファイアウォール(Linux / iptablesまたは* BSD / ipfw / pf)でした-しかし、オニオンルーターの固有のプロパティのため、これはおそらく役に立たないでしょう。 このトピックに関して、進行中のtorprojectチームの開発はありますか? Tor出口ノードを保護するための一般的なヒントも求めます。 アップデート(2012年9月) 役立つ回答やその他の調査から、これは実行できないと思います。 出口ノードを悪用してDDOSに寄与するのを防ぐためにできる最善の方法は、1つのIPに向けられた非常に頻繁なパケットを検出することです。 「非常に頻繁な」しきい値は、ノードの合計帯域幅に依存します...間違っていると、誤検知が発生し、リアルタイムTCPアプリの正当なトラフィックと、非常に多くのクライアントから1つの宛先に送信されるトラフィックがブロックされます。 アップデート(2014年12月) 私の予測は明らかに真実でした-私はインターネットプロバイダーからいくつかのネットワーク乱用の苦情がありました。 サービスのシャットダウンを回避するために、次の一連のiptablesルールを使用する必要がありました(ONEW発信TCP SYN(別名NEW)パケットのチェーンです)。 それで十分かどうかはわかりませんが、ここにあります: -A ONEW -o lo -j ACCEPT -A ONEW -p udp --dport 53 -m limit --limit 2/sec --limit-burst 5 -j ACCEPT -A …

1
iptablesルールが機能しないのはなぜですか?
私のVPSには2つのインターフェイスがあります:eth0とeth0:0。eth0:0iptablesの使用時にポート80で着信パケットをブロックしたい。私はこれを試しましたが、うまくいきません: iptables -A INPUT -i "eth0:0" -p tcp --destination-port 80 -j DROP 変更eth0:0した場合、eth0正しく動作します。何が問題ですか?

1
公開サーバーにsshするときにパスワードプロンプトが表示されるまでの遅延
私の大学ではパブリックIPを使用してサーバー(debian 7)をセットアップしています。(キャンパスの外から)システムにSSH接続すると、パスワードプロンプトが表示されるまでに5〜10秒の奇妙な遅延が発生します。何故ですか? ssh -v詳細な出力を取得するために実行します。 debug1: Roaming not allowed by server debug1: SSH2_MSG_SERVICE_REQUEST sent debug1: SSH2_MSG_SERVICE_ACCEPT received .... delay of 5-10 seconds here debug1: Authentications that can continue: publickey,password debug1: Next authentication method: publickey debug1: Trying private key: /home/nass/.ssh/id_rsa debug1: Trying private key: /home/nass/.ssh/id_dsa debug1: Trying private key: /home/nass/.ssh/id_ecdsa debug1: Next …
9 ssh  dns  firewall  delay 

1
CentOS 7のログファイル[終了]
休業。この質問には、より焦点を当てる必要があります。現在、回答を受け付けていません。 この質問を改善してみませんか?質問を更新して、この投稿を編集するだけで1つの問題に焦点を当てます。 5年前休業。 CentOS 7では、誰がシステムに入ろうとしたか、誰がアクセスしたか、どのプロセスに連絡したか、何を実行したかなどを示すすべてのシステムログをどのように見つけて表示できますか?すべてのアクティビティをいずれかにリンクできるようにしたいユーザーIDまたはリモートIPアドレス。 私のvar/log/ディレクトリには、/var/log/messagesおよびを含む多数のリソースが含まれて/var/log/secureいますが、ほとんどのファイルはタイプでBinary (application/octet-stream)あり、不明な表示プログラムを関連付けない限り、OSはそれらを開く方法を知りません。また、var/log/firewalld有用な情報が含まれていないようです。 アプリ、データベース、NginX / Apacheによって生成されたすべてのログを見つけることができます。

3
CenOS / RHEL7で再起動後にiptablesサービスを自動的に開始するにはどうすればよいですか?
私が準備している新しくインストールされたホームサーバーでいくつかの問題があります。CentOS7をインストールしましたが、デフォルトでポート80と443がオフになっています。したがって、次のコマンドを使用してそれらをiptablesに追加しました。 iptables -I INPUT 5 -i eth0 -p tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT iptables -I INPUT 5 -i eth0 -p tcp --dport 443 -m state --state NEW,ESTABLISHED -j ACCEPT service iptables save 存在しないiptableサービスもインストールしました。問題は、マシンをリブートするたびに新しい構成が消去されることです。 iptableサービスをchkconfigに追加しようとしましたが、次のエラーが発生しました。 [root@CentOS-7]# chkconfig --add iptables error reading information on service iptables: No such …

2
OpenBSDを使用したPFでのNATおよびソースIPフィルタリング> = 4.7
私はPF(The Book Of PF、No Starch)についての本を読んだだけですが、答えられていない質問が1つあります。 $ int_ifと$ ext_ifの2つのインターフェイスを使用するゲートウェイマシンmatchがあり、NATが適用されるときに$ int_if:net(たとえば、10.0.0.0 / 24)からのパッケージを$ ext_if にNAT 変換する場合?フィルタリングルールの前または後? 例: match out on $ext_if from 10.0.0.0/24 nat-to ($ext_if) pass out on $ext_if from 10.0.0.0/24 block drop out on $ext_if from 10.0.0.23 それは動作しますか?または、10.0.0.23からのパケットのソースIPを、10.0.0.23からのものかどうかのチェックが評価される前に$ ext_ifのアドレスにNAT変換しますか? この図は、この質問に答えるのには役立たないと思いますが、それでも興味深いものです:[ http://www.benzedrine.cx/pf_flow.png ] PF NAT FAQ [ http://www.openbsd.org/faq/pf/nat.html ]、特に「NATの構成」セクションを読むと、次の文に出くわすでしょう。 パケットが一致ルールによって選択されると、そのルールのパラメーター(nat-toなど)が記憶され、パケットに一致するパスルールに到達したときにパケットに適用されます。これにより、パケットのクラス全体を単一の一致ルールで処理し、トラフィックを許可するかどうかの特定の決定をブロックおよびパスルールで行うことができます。 上の段落で述べたようには聞こえないように思うので、パケットで実行するアクションについて決定があるまで、ソースIPは「記憶」されます。決定が下されると、NATtingが適用されます。 どう思いますか? …


1
XYアプリケーション/ユーザーのみを許可するiptables / pfルール?
たとえば、送信TCPポート80、eth0などのXYアプリケーションのみを許可するiptables / pfソリューションはないと思います。したがって、ユーザーIDが「500」の場合、他の通信をどのようにブロックできますか?次に、ポート80 / outbound / tcp / eth0で言及されている通信をブロックできますか?(例:privoxyがeth0でポート80を使用している) 追加:virtualboxもポート80を使用していますか?ゲストOSのブラウザーがサイトにアクセスしたとき。-通常のユーザーを設定すると、穴が多すぎます
8 iptables  firewall  pf 

3
Apache WebサーバーでのDoS攻撃の防止
これは、使用しているバージョンのApacheです-httpd-2.2.15-39.el6.centos.x86_64 最近、DoS攻撃のためにWebサイトがダウンしたため、iptablesの調査を開始し、DoS攻撃を防ぐためにそれを使用する方法を調べました。いくつかのフォーラムに出くわし、今理解しようとしている十分なルールがあります。単一のIPから作成される接続の数に上限を設けるために、クライアント(Webブラウザー)とサーバー(Webサーバー-httpd)間の通信を理解したかったのです。たとえば、Google Chromeで「www.mywebsite.com」にアクセスしてから、Webサイトのさまざまなページを調べ始めました。これで、クライアントとWebサーバー間でいくつの接続が確立されましたか。ウェブサーバーでnetstatを実行して確認しました。IP(chrome web browser)との接続が1つしか表示されません。いつもそうですか?クライアントとWebサーバー間で1つの接続のみが確立され、この1つの接続のみで通信が行われますか?この接続はどれくらい長く続きますか? 以下のルールを使用しても安全ですか? iptables -I INPUT -p tcp --dport 80 -i eth0 -m state --state NEW -m recent --set iptables -I INPUT -p tcp --dport 80 -i eth0 -m state --state NEW -m recent --update --seconds 60 --hitcount 10 -j DROP 上記の2つのルールは、自分のマシンからWebサーバーへの接続が非常に多くなるというシナリオのリスクを完全に排除します(1分あたり10接続を正当と見なしませんか?)。 次に、以下の2つのルールを検討します iptables -A INPUT -p …
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.