J'ai plusieurs passerelles et je voudrais acheminer du trafic à partir de différentes passerelles en fonction de sa destination. Je suppose que je devrais utiliser une combinaison de règles iproute2 et iptables, mais je ne sais pas par où commencer. Quelqu'un peut-il donner un exemple?
Je teste une application sur laquelle je travaille et je dois être capable de supprimer silencieusement les paquets UDP sortants pendant une courte période pour répliquer un mode d'échec possible. Y a-t-il un moyen de faire ça? Remarque: iptables DROP n'est pas silencieux pour les messages sortants! Lorsqu'un send()appel ou …
J'ai fait deux expériences. C'est le réseau pour les deux: [private network] [public network] A -------------------- R ----------------- B 192.168.0.5 192.168.0.1|192.0.2.1 192.0.2.8 Une passerelle par défaut de l » est R . R a le transfert IPv4 actif et la règle iptables suivante: iptables -t nat -A POSTROUTING -p TCP …
J'ai quelques problèmes avec un serveur domestique nouvellement installé que je prépare. J'ai installé CentOS7 dessus et j'ai constaté que les ports 80 et 443 sont désactivés par défaut. Je les ai donc ajoutés aux iptables avec les commandes suivantes: iptables -I INPUT 5 -i eth0 -p tcp --dport 80 …
J'essaie de transférer tout le trafic sortant du port 80 vers le port 8080 en utilisant iptableset j'ai essayé la règle suivante, mais cela n'a pas fonctionné: iptables -t nat -A OUTPUT -p tcp --dport 80 -j REDIRECT --to-port 8080 De plus, pour le trafic entrant, j'ai besoin d'une règle …
Dans mes iptables, j'ai une règle qui enregistre les paquets perdus: -A INPUT -i eth0 -j LOG --log-prefix "FW: " --log-level 7 -A INPUT -i eth0 -j DROP Et dans /etc/rsyslog.conf, j'ai une autre règle qui envoie ces journaux à un fichier dédié /var/log/firewall.log. :msg, contains, "FW: " -/var/log/firewall.log & …
Je commence juste avec iptables et suis tombé sur quelque chose que je ne comprends pas vraiment. Pour info, j'ai suivi les instructions de IptablesHowTo du wiki d'Ubuntu . Les tables nat et mangle sont vides, je travaille uniquement avec la table de filtre pour le moment. Le problème Si …
Nous devons réveiller certains ordinateurs de notre réseau local, à partir d'Internet. Nous avons un routeur quelque peu fermé, avec très peu de façons de le configurer. J'aimerais utiliser netfilter (iptables) pour ce faire car il n'implique pas de démon ou similaire, mais d'autres solutions sont correctes. Ce que j'ai …
Dans un document de formation RHEL, l'auteur dit: ... exécutez la commande suivante pour désactiver le pare-feu sur le système actuel: iptables -F Il utilise explicitement le mot "désactiver" ce qui pour moi suggère qu'il sera simple de réactiver. En lisant la page de manuel pour iptables, je vois ceci: …
Je suis ce guide ici: http://isalazyadmin.net/2009/07/02/configuring-a-basic-firewall-for-debian-linux/ Et j'ai les iptables répertoriés, mais mon serveur semble toujours accepter toutes les connexions entrantes (c'est-à-dire que les pairs de bittorrent se connectent toujours, même si je n'ai pas autorisé ces ports). /etc/iptables.rules *filter # This will allow all loopback (lo0) traffic and drop …
J'ai besoin de pouvoir obtenir une copie des paquets reçus sur le port 8001 vers le port 8002. J'ai essayé ce qui suit mais j'obtiens une erreur indiquant que --tee n'est pas défini. sudo iptables -t nat -A PREROUTING -p TCP -s 127.0.0.1 --sport 8001 -j DNAT --to-destination 127.0.0.1:8002 --tee
Je pense qu'il n'y a pas de solution iptables / pf pour autoriser uniquement une application XY sur par exemple: port TCP sortant 80, eth0. Donc, si j'ai un ID utilisateur: "500", comment pourrais-je bloquer toute autre communication que celle mentionnée sur le port 80 / outbound / tcp / …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.