Przekierowałem ruch na port od 80 do 8080 na moim komputerze za pomocą sudo iptables -A PREROUTING -t nat -p tcp --dport 80 -j REDIRECT --to-ports 8080 Działa dobrze na całym świecie oprócz mojej własnej maszyny. Jestem programistą i sam muszę przekierować port 80 na 8080. Moje IP to 192.168.0.111 …
Chciałbym użyć oprogramowania do kontrolowania, który program może łączyć się z Internetem. Wiem, że takie zachowanie jest związane ze słowem „zapora ogniowa”, ale niektórzy użytkownicy Linuksa są bardzo zdenerwowani, jeśli ktoś żąda zapory osobistej. Nie chcę cię denerwować, żądając takiego programu. Nie chcę „zabezpieczać portów” ani innych rzeczy, które zapora …
Mam tę zasadę w moich iptables: iptables -AINPUT -s 192.168.11.0/24 -j LOG Moje pytanie brzmi: Gdzie jest plik dziennika iptables i jak mogę to zmienić?
Czy uruchomienie zarówno fail2ban, jak i ufw spowoduje problemy? Zauważyłem, że fail2ban modyfikuje reguły iptables, ale ufw już zdefiniował mnóstwo reguł iptables ... więc nie jestem pewien, czy fail2ban je zepsuje.
W iptableswiele razy widzę docelową Masquerade . Co to jest? Szukałem i znalazłem wiele rzeczy. Ale potrzebuję kogoś, kto wyjaśni mi, czym jest MASQUERADE w łatwy do zrozumienia sposób? Przykład (wzięty z tej odpowiedzi ) to: sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Czy istnieje „najlepsza praktyka” lub standard, który utrwala kilka reguł iptables? Mam na myśli: automatycznie stosowane przy ponownym uruchomieniu systemu? Używam VPS z Ubuntu Server 10.04 LTS (Lucid Lynx). Dziękuję Ci. DUŻA EDYCJA: Nie chcę, aby ŻADNA reguła była utrwalana (podobnie jak iptables-persistentpakiet). Chcę, aby tylko mój własny zestaw został …
Chciałbym zabezpieczyć mój serwer i wydaje się, że IPtables to jeden z pierwszych kroków. Niestety edytowanie reguł w terminalu jest nieco skomplikowane i niebezpieczne (ci, którzy kiedykolwiek to zrobili, iptables -Fbędą wiedzieć, co mam na myśli;)). Czy możesz polecić jakieś dobre interfejsy graficzne do zarządzania moimi regułami IPtables?
Ufw ma polecenie, które wymienia profile, do których możesz dalej badać ich definicje profili $ ufw app list I $ ufw app PROFILE {app profile title} Zastanawiałem się, w jaki sposób możesz utworzyć profil dla niezdefiniowanego programu, takiego jak wirtualny box, i pozwolić, aby ten profil działał w tych samych …
Wprowadziłem zmiany w pliku konfiguracyjnym iptables /etc/iptables/filterw Ubuntu i chcę je ponownie załadować. Przeczytałem stronę podręcznika i również googlowałem, ale nie mogłem znaleźć informacji. Każda pomoc będzie mile widziana.
Próbuję zbudować Ansible Playbook, aby wdrożyć niektóre serwery Ubuntu 12.04 na Linode, ale moim problemem wydaje się być Ubuntu. Kiedy uruchamiam różne kombinacje apt-get lub aptitude, zawsze pojawia się następujące okno dialogowe, na które muszę odpowiedzieć. Chciałbym, aby została na nie udzielona odpowiedź z wiersza poleceń, aby nie zakłócało automatycznego …
Kiedyś uruchamiałem usługę na porcie 25570 Teraz zmieniam ją, aby działała na porcie 25565, ale nadal chcę, aby ludzie, którzy próbują uzyskać do niej dostęp na starym porcie, mieli dostęp do usługi. Chciałbym więc przekierować port 25570 na 25565 na tym samym komputerze. Wiem, że jest wiele pytań dotyczących przekazywania …
Używam instancji Amazon EC2, która działa za pośrednictwem Ubuntu. Domyślnie zgodnie z ograniczeniami bezpieczeństwa nie mogę binować mojej aplikacji do portu 80, więc po prostu wiążę ją z portem 8080, a następnie ustawiam przekierowanie routingu z portu 80 na 8080 za pomocą następującego polecenia: iptables -t nat -A PREROUTING -p …
Mam bezpieczne hasła, ale słyszałem, jak ludzie narzekają na wydajność serwera, który gwałtownie spada, gdy dochodzi do ataku siły. Jak mogę zabezpieczyć mój serwer Ubuntu 10.10 przed takimi atakami? Czy istnieje do tego profil Apparmor? Lub w inny sposób, aby rozwiązać ten problem?
Powiedzmy, że mam konfigurację zapory ogniowej na moim serwerze linux z iptables, więc akceptuję tylko ruch z portu 22 i 80 i blokuję dostęp do wszystkich innych portów. Czy te reguły działają tylko wtedy, gdy komputer kliencki używa adresu IPv4? Więc jeśli używany jest adres IPv6, klient może uzyskać dostęp …
Zazwyczaj uruchamiam reguły iptables przy każdym logowaniu. Z terminala typu I; sudo sh firewall.sh Konfigurując komputer mojej siostry, chcę zapewnić jej podstawową ochronę zapory. Nie będzie logować się jako administrator, tylko standardowe konto. Jak mogę uruchomić skrypt zapory ogniowej za każdym razem, gdy się loguje, bez konieczności wpisywania hasła? Skrypt, …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.