Existe-t-il un moyen de voir les iptablesrègles un peu plus en détail? J'ai récemment ajouté masquerade à plusieurs adresses IP: iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE service iptables save service iptables restart Ce qui a fait ce que je veux, mais quand j'utilise: iptables -L …
Je lis ce howto, et il y a quelque chose comme ça: Nous pouvons autoriser les sessions établies à recevoir du trafic: $ sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT La règle ci-dessus n'a aucun espace de part et d'autre de la virgule dans ESTABLISHED, RELATED Si …
J'ai un système avec deux interfaces. Les deux interfaces sont connectées à Internet. L'un d'eux est défini comme route par défaut; Un effet secondaire de cela est que si un paquet arrive sur l'interface de route autre que celle par défaut, la réponse est renvoyée via l'interface de route par …
J'ajoute cette règle: sudo iptables -t nat -A OUTPUT -d a.b.c.d -p tcp \ --dport 1723 -j DNAT --to-destination a.b.c.d:10000 Au redémarrage, les règles de l'ordinateur sont supprimées. Pourquoi? Que puis-je faire pour que les règles persistent?
C'est mon /etc/sysconfig/iptables: Il a deux ports ouverts 80 Apache et 22 pour SSH. # Firewall configuration written by system-config-firewall # Manual customization of this file is not recommended. *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A INPUT -p …
J'ai un service fonctionnant sur 127.0.0.1 avec le port 2222. Je dois transférer toutes les demandes vers 192.168.2.2:2222 (adresse IP extérieure) uniquement à partir du sous-réseau 192.168.1.0/24 à 127.0.0.1:2222. J'essaie de l'utiliser, mais ça ne marche pas. $ iptables -t nat -I PREROUTING -p tcp -d 192.168.1.0/24 --dport 2222 -j …
Je suis confus quelle est la différence réelle entre SNAT et Masquerade? Si je souhaite partager ma connexion Internet sur un réseau local, dois-je choisir SNAT ou Masquerade?
Je l' analyse d' un serveur qui devrait avoir un pare - feu assez simple en utilisant iptables : par défaut tout est en plus laissiez tomber RELATEDet ESTABLISHEDpaquets. Les seuls types de NEWpaquets autorisés sont les paquets TCP sur les ports 22 et 80 et le tour est joué …
Nous avons un serveur Ubuntu 12.04 avec httpd sur le port 80 et nous voulons limiter: le nombre maximal de connexions par adresse IP entre httpd et 10 le maximum de nouvelles connexions par seconde à httpd à 150 Comment pouvons-nous faire cela avec iptables?
J'ai lu la documentation de redhat iptables mais je ne peux pas comprendre ce que font les lignes suivantes: ... -j REJECT **--reject-with icmp-host-prohibited** ... -j REJECT **--reject-with icmp-host-prohibited**
Je suis tombé sur le fichier de configuration suivant: # Generated by iptables-save v1.3.1 on Sun Apr 23 06:19:53 2006 *filter :INPUT ACCEPT [368:102354] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [92952:20764374] -A INPUT -i lo -j ACCEPT -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT -A INPUT -i eth0 -p tcp …
Il y a un exemple de règles iptables sur archlinux wiki: # Generated by iptables-save v1.4.18 on Sun Mar 17 14:21:12 2013 *filter :INPUT DROP [0:0] :FORWARD DROP [0:0] :OUTPUT ACCEPT [0:0] :TCP - [0:0] :UDP - [0:0] -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT -A INPUT -i lo …
J'ai un système fourni avec un pare-feu déjà en place. Le pare-feu comprend plus de 1000 règles iptables. L'une de ces règles consiste à supprimer des paquets que je ne souhaite pas supprimer. (Je le sais parce que j'ai iptables-savesuivi iptables -Fet que l'application a commencé à fonctionner.) Il y …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.