Jeśli zdecyduję się zezwolić na cały ruch w łańcuchu OUTPUT ( iptables -P OUTPUT ACCEPT), poczta wysyła się dobrze. Gdy tylko zablokuję serwer przy użyciu tych reguł, poczta wychodząca przestaje działać. Wszystko inne działa, co jest dziwne. Czy ktoś widzi tu coś, co powstrzymałoby moją pocztę wychodzącą od wysyłania? Jestem …
Byłem w stanie skonfigurować sieciową przestrzeń nazw, założyć tunel z openvpn i uruchomić aplikację, która korzysta z tego tunelu w przestrzeni nazw. Do tej pory było dobrze, ale do tej aplikacji można uzyskać dostęp za pośrednictwem interfejsu sieciowego i nie mam pojęcia, jak kierować żądania do interfejsu internetowego w mojej …
Mam bramę Linux wykonującą NAT dla mojej sieci domowej. Mam inną sieć, do której chciałbym transparentnie przekierowywać pakiety, ale tylko do / z określonych adresów IP / portów (tj. Nie VPN). Oto kilka przykładów adresów IP i portów do pracy: Source Router Remote Gateway Remote Target 192.168.1.10 -> 192.168.1.1 -> …
Mam własny interfejs tun0 ( oparty na TUN / TAP ), który wyświetla to, co otrzymuje. Potrzebuję całego ruchu systemu, aby przepłynąć przez ten interfejs. Rola interfejsu to: Aby dowiedzieć się, które pakiety będą cenzurowane, i tuneluj je. Przekaż cały pozostały ruch nietknięty. Jak się domyślacie, staram się zbudować narzędzie …
Założyłem most br0„podłączony” do dwóch interfejsów: eth0, mój fizyczny interfejs podłączony do prawdziwej sieci LAN, vnet0, wirtualny interfejs KVM (podłączony do maszyny wirtualnej z systemem Windows). I mam jedną regułę zapory ogniowej w łańcuchu przesyłania dalej: iptables -A FORWARD -j REJECT Teraz jedynym działającym pingiem jest maszyna wirtualna do hosta. …
Jestem chętny do użycia addrtypew połączeniu z -srcregułą w jednym z moich łańcuchów filtrów, aby upuścić trochę bogon ips: -A INPUT -p tcp --dport 80 -m addrtype --src-type UNICAST ! -s 127.0.0.0/8 -j WEB Strona podręcznika zawiera następujące informacje addrtype Ten moduł dopasowuje pakiety na podstawie ich typu adresu. Typy …
Załóżmy, że w sieci LAN jest dwóch użytkowników, A i B. Jak ograniczyć dostęp użytkownika A do Internetu za pomocą reguł iptables i zapisania reguł, aby po ponownym uruchomieniu nadal działały. Załóżmy również, że chcę przyznać temu użytkownikowi dostęp w pewnym momencie; jak mogę to włączyć ponownie? Korzystam z systemu …
Niedawno postanowiłem przeprowadzić konserwację zabezpieczeń. Widziałem moje logi i było kilka prób przeciwko mojemu serwerowi SSH. W pierwszej chwili odsunął się port SSH z domyślnego 22. Po to, czytałem coś o fail2ban , BlockHosts i DenyHosts . Spojrzałem na pierwszy: jest prosty w konfiguracji, wszystko jest zrozumiałe; ale kiedy próbowałem …
Celem tego skryptu jest zezwolenie tylko na ruch przez VPN, z wyjątkiem localhost <-> localhost i przychodzącego ruchu SSH. Ale kiedy uruchamiam skrypt przez SSH, jestem rozłączony i zmuszony do ponownego uruchomienia vm. Co jest nie tak z moim skryptem? #!/bin/bash iptables -F #Allow over VPN iptables -A INPUT -i …
W moim skrypcie iptables eksperymentowałem z pisaniem tak precyzyjnych reguł, jak to tylko możliwe. Ograniczam, którzy użytkownicy mogą korzystać z których usług, częściowo ze względów bezpieczeństwa, a częściowo jako ćwiczenie edukacyjne. Używanie iptables v1.4.16.2 na Debianie 6.0.6 z uruchomionym jądrem 3.6.2. Jednak natrafiłem na problem, którego jeszcze nie rozumiem ... …
Obecnie mam mój łańcuch WYJŚCIE ustawiony na DROP. Chciałbym zmienić to na ODRZUĆ, aby mieć wskazówkę, że to moja zapora ogniowa powstrzymuje mnie przed dotarciem, a nie problem z usługami, do których próbuję uzyskać dostęp (natychmiastowe odrzucenie zamiast przekroczenia limitu czasu). Jednak iptables nie przejmuje się tym. Jeśli ręcznie edytuję …
Chcę zatrzymać Internet w moim systemie za pomocą iptables, więc co powinienem zrobić? iptables -A INPUT -p tcp --sport 80 -j DROP lub iptables -A INPUT -p tcp --dport 80 -j DROP ?
Korzystam z pulpitu Fedory za korporacyjnym serwerem proxy, który blokuje yumruch (szczególnie *.gzi *.bz2). Mam dostęp do osobnej maszyny RedHat za pośrednictwem ssh, która może pobierać co tylko zechce. Kiedy to zrobię yum updatei inne mniam polecenia: Czy jest możliwe skierowanie tego ruchu do maszyny RedHat, aby pobrać pliki dla …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.