Tag: Iptables

Шлюз по умолчанию недоступен

У меня есть vmware плеер, на котором я установил CentOS 6.5. И на этом CentOS 6.5 я установил lxc, и на этом lxc я установил centos 6.3. Я использую NAT и мосты в качестве сетевого адаптера в проигрывателе vmware. Мой CentOS 6.5 имеет IP: 192.168.236.140, Gateway: 192.168.236.2 Маршрут на centos 6.5 [root@agent1 ~]# route -n […]

IPTABLES – плохой IP-адрес

Я пытаюсь превратить свою малину Pi в VPN-сервер. Для этого я следую этому руководству . Единственная проблема заключается в том, когда он говорит, чтобы запустить эту команду iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j SNAT –to-source 192.168.XX.X В учебнике рассказывается, что 10.8.0.0 является IP-адресом по умолчанию моей малины Pi (который, как мне […]

Разрешенные адреса iptables отличаются от nslookup

Чтобы заблокировать личные письма в корпоративной сети, я заблокировал FORWARD на mail.google.com и mail.live.com . Ниже iptables как iptables разрешали эти адреса: $ sudo iptables -L Chain FORWARD (policy ACCEPT) target prot opt source destination Mail-Forward-Block all — anywhere anywhere Chain Mail-Forward-Block (2 references) target prot opt source destination REJECT all — anywhere lhr14s24-in-f5.1e100.net reject-with […]

Маршрутизация всего трафика с eth0 на wlan0

У меня есть точка доступа Wi-Fi, с которой я подключаюсь через мою малиновку Pi на wlan0. У меня есть настройка сервера DHCP на моей малине Pi, чтобы выдать адреса на eth0. У меня есть старая настройка маршрутизатора, привязанная к eth0, которая затем просто передает свою точку доступа и делает некоторые другие вещи. Это выглядит так: […]

Я столкнулся с огромной атакой слоя 7 на порт 3306, может ли кто-нибудь мне помочь?

Я столкнулся с огромной атакой слоя 7 на порт 3306, может ли кто-нибудь мне помочь? Мои правила iptables тоже хороши 184 9568 REJECT tcp — * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 flags:0x17/0x02 #conn/32 > 3 reject-with tcp-reset 386K 20M REJECT tcp — * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 flags:0x17/0x02 #conn/32 > 2 reject-with tcp-reset 334K […]

Новичок в переадресации портов

Ссылка на https://askubuntu.com/questions/805088/newbie-in-port-forwarding Я не знаю, достаточно ли его для ссылки на ссылку или если я должен повторить весь вопрос. Люди Ask Ubuntu, похоже, не отвечают мне, поэтому я спрошу здесь. У меня Ubuntu Server 14.04 работает с VirtualBox с некоторыми машинами. Эти машины установлены на OpenStack Fuel, и я не могу изменить интерфейсы NIC […]

Скрипт для запрета IP-адресов, которые пытаются ввести root на сервере

Есть ли такой скрипт, который блокирует IP-адреса, которые пытаются более чем 3-4 раза обращаться к root? Поскольку каждый раз, когда я открываю сервер (CentOS), я получаю сообщение о том, что root был принудительно принудительно (боты, очевидно). У меня есть их IP-адреса, но я не хочу вручную запрещать их с помощью iptables -A INPUT -s IP-ADDRESS […]

ip-таблицы по команде route и таблица iptables командой iptables, то же самое?

Есть две команды: route и iptables. Оба из них имеют / много таблиц: таблицы маршрутов и таблицу iptables. Означает ли эти два вида таблиц разные вещи, или iptables также может использоваться для установки таблицы маршрутов?

Блокировать входящий порт

Я установил LabView на Scientific Linux 6 и сразу получил сообщение от нашего сотрудника службы безопасности, заявив, что порт 3580 открыт и прослушивается, и что это проблема безопасности. По-видимому, порт используется для веб-мониторинга и сервера конфигурации и не может быть закрыт. Хотя, может быть, я не понимаю, но если нет: #% &! * # @ […]

Не удается получить доступ к webmin из-за несоответствия iptables

Я установил webmin, но я не могу получить доступ к нему, потому что iptables блокирует соединение. Я добавил цепочку, которую предлагает webmin прямо здесь: http://www.webmin.com/firewall.html Это результат iptables-save: # Generated by iptables-save v1.4.21 on Tue Mar 8 07:45:32 2016 *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :fail2ban-ssh – [0:0] -A INPUT -p […]

Linux и Unix - лучшая ОС в мире.