Jak mogę skonfigurować /etc/syslog.confplik, aby zapisać informacje dziennika iptablesw określonym pliku. Chcę zapisać te informacje osobno, aby łatwo i szybko wyodrębnić to, czego chcę.
Obecnie mam urządzenie NAS działające pod portem 80. Aby uzyskać dostęp do NAS z zewnątrz, zamapowałem port 8080 na port 80 na serwerze NAS w następujący sposób: iptables -t nat -A PREROUTING -p tcp --dport 8080 -j DNAT --to-destination 10.32.25.2:80 To działa jak urok. Działa to jednak tylko wtedy, gdy …
Tworzę aplikację GUI, która będzie kontrolować mój laptop, aby działał jak hotspot Wi-Fi. Mogę zmienić dystrybucje, więc chcę znaleźć rozwiązanie, które będzie działać ogólnie dla wszystkich dystrybucji. Obecnie robię to na Fedorze 17. Użycie przycisku „Użyj jako hotspot” NetworkManagera działa bardzo dobrze, aby utworzyć hotspot ad-hoc: Chcę odtworzyć tę funkcję …
Powiedzmy, że chcę utworzyć sieć wewnętrzną z 4 podsieciami. Nie ma centralnego routera ani przełącznika. Mam „podsieć zarządzania” dostępną do łączenia bram we wszystkich czterech podsieciach (192.168.0.0/24). Ogólny schemat wyglądałby tak: 10.0.1.0/24 <-> 10.0.2.0/24 <-> 10.0.3.0/24 <-> 10.0.4.0/24 Innymi słowy, konfiguruję pojedyncze pole linux w każdej podsieci z 2 interfejsami, …
Często widziałem, że zasada była -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPTstosowana. Chociaż nie jestem ekspertem, ta konkretna linia dotyczy mnie. Jest całkiem oczywiste, że reguła zezwala na cały ruch z jedynym wyjątkiem, że połączenie musi zostać ustanowione lub powiązane z ustanowionym połączeniem. Scenariusz Pozwolę na połączenia z domyślnym …
Istnieje serwer bez obrony iptables :ACCEPT all.. Na tym serwerze mogą znajdować się niestandardowe aplikacje. Jeśli powinniśmy zahartować ten serwer (a więc zaprzeczyć wszystkim i pozwolić tylko na to, co jest potrzebne aplikacjom) za pomocą ścisłych reguł iptables, musimy dowiedzieć się ręcznie, z której aplikacji korzysta, dst/src port/protocola następnie musimy …
Często widzę, że ludzie ustawiają STEALcel w regułach iptables. Możliwe jest uzyskanie tego celu poprzez instalację (na Debianie) xtables-addons-commoni xtables-addons-dkms. Byłem ciekaw, dlaczego ludzie wolą STEALsię DROP, więc sprawdziłem podręcznik , ale nie tylko następujące informacje: STEAL Like the DROP target, but does not throw an error like DROP when …
Próbuję zablokować (spowolnić) ataki siłowe na mój serwer sshd. Postępuję zgodnie z tym przewodnikiem http://www.rackaid.com/resources/how-to-block-ssh-brute-force-attacks/, który w zasadzie mówi, że muszę tylko wprowadzić 2 poniższe polecenia. sudo iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set sudo iptables -I INPUT -p tcp --dport …
Chcę uruchomić otwarty router Tor . Moje zasady wyjścia będą podobne do ReducedExitPolicy . Ale chcę również utrudnić sieci torom nadużycie moich zasobów. Przypadki, które chcę uniemożliwić klientom za pośrednictwem Tora: Wbijanie jednej strony z bardzo dużą liczbą pakietów. Agresywne skanowanie sieci całych bloków IP Przypadki, których NIE chcę uniemożliwiać …
Chcę zablokować w mojej organizacji kilka witryn, które również działają na https, takich jak Facebook, Twitter i Gmail. Kalmary nie powinny być tutaj używane zgodnie z poleceniami wyższego kierownictwa. Możemy użyć pakietu Untangle Lite i iptables. Czy jest jakaś opcja inna niż Squid? Przydałaby się też pewna iptableszasada blokowania tego …
Mam dwa interfejsy na moim VPS: eth0i eth0:0. Chcę zablokować przychodzące pakiety na porcie 80 przy eth0:0użyciu iptables. Próbowałem tego, ale to nie działa: iptables -A INPUT -i "eth0:0" -p tcp --destination-port 80 -j DROP Jeśli zmienię eth0:0na eth0to, działa poprawnie. Jaki jest problem?
Mam modem komórkowy USB i połączenie Home LAN na moim Ubuntu 10.10. Oba działają niezależnie. Chcę wiedzieć, jak połączyć oba urządzenia w tym samym czasie, i móc określić, która aplikacja używa, które urządzenie łączy się z Internetem. Czy ktoś wie jak to zrobić?
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.