Tag: iptables

iptables destinazione NAT da una gamma all'altra

Sto provando a rendere la destinazione NAT da un intervallo (192.168.2.0/24) agli indirizzi IP corrispondenti in un altro intervallo (192.168.1.0/24). Sono riuscito a fare questo ip da ip iptables -t nat -A PREROUTING -i ppp0 -d 192.168.2.1 -p all -j DNAT –to-destination 192.168.1.1 iptables -t nat -A PREROUTING -i ppp0 -d 192.168.2.2 -p all -j […]

Come posizionare il traffico attraverso diverse interfacce in base al numero di port?

iptables -A PREROUTING -i usb0 -t mangle -p tcp –dport 8080 -j MARK –set-mark 1 iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination // percorrere il traffico con il segno 1 a tabella myusb0 […]

UFW nega tutto l'ingresso tranne SSH

Sto per configurare firewall con UFW. Sono connesso in SSH per non sapere se il terminal verrà bloccato non appena lo faccio: sudo ufw default deny incoming In caso affermativo, come posso negare tutte le informazioni in arrivo (bloccare tutto il contenuto) tranne SSH e farlo tutto nello stesso command?

Perché la mia configuration Firewalld su CentOS 7 non viene avviata e non mostra gli errori di iptables?

Mi piacerebbe: Spegnere tutte le connessioni in entrata dal Web esterno ad exception di 80 e 443 Consenti alle macchine interne 192.168.0.0/16 di connettersi a: 9000: 8080 Ecco cosa ho fatto per impostare la mia zona di drop tramite firewall-cmd : echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf sysctl -p systemctl start firewalld.service systemctl enable firewalld firewall-cmd –set-default-zone=drop […]

Le zone firewalld multipli possono essere attive in qualsiasi momento?

Mi sono lottato per alcuni errori (per me) firewalld, ma ora sto vedendo il comportmento del firewall che vorrei. Ma, sconcertante per me, ciò che funziona sembra essere un mix sia della zona di drop che della trusted [root@douglasii ~]# firewall-cmd –get-active-zones drop interfaces: eth0 veth879317c vethaff7c39 vethb2fec6e trusted sources: 192.168.0.0/16 [root@douglasii ~]# firewall-cmd –zone=drop […]

Come posso bloccare tutto il traffico da / per un'interface ponte consentendo al DHCP?

Ho un PC (in esecuzione Fedora 20) che viene utilizzato come "switch software" per controllare la connettività di networking di alcuni dispositivi esterni. Ci sono otto dispositivi simili; il PC dispone di due tabs Ethernet a 4 porte oltre alla propria connessione Ethernet al mondo esterno. Per impostazione predefinita, le otto interfacce di periferica vengono […]

Strada statica per Windows

Ho una networking come segue. Router-> Windows Server-> Clienti Voglio essere in grado di essere sulla LAN del router e accedere ai client che sono in una substring diversa dietro Windows Server con accesso di networking e accesso ai criteri abilitati. Impostare un path statico sul router A come segue. Destinazione 10.200.0.0/16 Gateway 192.168.20.100 Ma […]

inaspettato RCODE REFUSED – mangiare i file di registro

Ho un sito web che mi ospita, e utilizzo bind9 come il mio server DNS (ospita i miei nameserver ecc.). Ho un problema con la width di banda del traffico e il mio syslog è pieno del seguente tipo di problema: error (unexpected RCODE REFUSED) resolving 'target-express.com/AAAA/IN': 193.95.142.60#53 error (unexpected RCODE REFUSED) resolving 'target-express.com/A/IN': 2001:7c8:3:2::5#53 […]

Come verificare le impostazioni di iptables mediante la scansione delle porte?

Voglio testare i miei iptables e dimostrare che consente solo il traffico per le combinazioni di protocollo / port dati. Come posso usare come target per una scansione portuale?

Come contare i pacchetti provenienti dall'esterno usando iptables?

Se non si dà a iptables un target, conta semplicemente quanti byte e pacchetti corrispondono alla regola. Vorrei contare tutti i pacchetti che vengono dall'esterno, cioè non corrispondono a 10.0.0.0/8 e non corrispondono a 192.168.0.0/16. La mia prima intuizione è: iptables -A INPUT ! -s 10.0.0.0/8,192.168.0.0/16 Tuttavia, questo aggiunge due regole, di cui ciascun count […]

Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.