Tag: 防火墙

如何使用IPTables阻止ping请求?

和隐形的特定端口?

如何设置这些iptables规则在启动时运行

每当我登录时,我通常会运行我的iptables规则。 从终端我打字; sudo sh firewall.sh 设置我姐姐的电脑,我想给她一些基本的防火墙保护。 她不会以管理员身份登录,只是一个标准帐户。 如何在每次登录时运行防火墙脚本而无需输入任何密码? 我为姐姐的电脑写的剧本包含; #!/bin/sh modprobe ip_conntrack iptables -F iptables -X iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP iptables -I OUTPUT -p tcp –dport 80 –sport 32768:61000 -j ACCEPT iptables -I OUTPUT -p udp –dport 53 –sport 32768:61000 -j ACCEPT iptables -I OUTPUT -p tcp […]

iptables只允许互联网连接

让我解释一下我以前做过的事情; # Only INPUT policy DROP, others are ACCEPT sudo iptables -P INPUT DROP sudo iptables -A INPUT -p tcp –sport 80 -j ACCEPT 我也试试这个; 这些端口为443和8080 sudo iptables -A INPUT -p tcp –sport 80 -m state –state NEW,ESTABLISHED -j ACCEPT 然后我意识到,我应该允许dns服务器, sudo iptables -A INPUT -p udp –sport 53 -j ACCEPT sudo iptables -A INPUT […]

正确限制IP连接

我问了很多关于同一主题的问题,例如: 这里和这里。 答案说我应该像这样建立规则: iptables -A INPUT -i eth0 -m state –state ESTABLISHED,RELATED -j ACCEPT 然后开始添加其余内容,如下所示: # Dynamic Badguy List. Detect and DROP Bad IPs that try to access port 20000. # Once they are on the BADGUY list then DROP all packets from them. iptables -A INPUT -i eth0 -m recent –update –hitcount 5 –seconds […]

UFW允许22用于IPv4和IPv6,但启用时SSH断开连接

sudo ufw disable后跟sudo ufw enable我脱离SSH DMESG报道 [UFW BLOCK] IN=eth0 OUT= MAC=30:…….. SRC=192.168.1.me DST=192.168.1.server LEN=52 TOS=0x00 PREC=0x00 TTL=128 ID=15776 DF PROTO=TCP SPT=55640 DPT=22 WINDOW=253 RES=0x00 ACK URGP=0 我可以重新登录,而无需通过控制台更改规则(UFW仍然启用)。 这是在将Xenial(16.04)从内核4.4升级到4.15(HWE)之后开始的。 升级到18.04.1并没有解决问题。 版本: iptables v1.6.1 ufw 0.35 4.15.0-29-通用#31-Ubuntu Ubuntu 18.04.1 LTS UFW状态详细(省略了一些规则,但它们都是ALLOW) Logging: on (low) Default: deny (incoming), allow (outgoing), disabled (routed) New profiles: skip To Action From […]

使用UFW进行端口转发

我意识到UFW主要用于启用/禁用特定端口的访问,但我试图将一个端口转发到另一个端口。 我希望任何与端口1724的连接都转发到1723。 文件/etc/default/ufw已经有DEFAULT_FORWARD_POLICY=”ACCEPT” 。 而且我相信我需要在/etc/ufw/sysctl.conf取消注释net/ipv4/ip_forward=1 。 最后我需要编辑/etc/ufw/before.rules来添加iptables规则。 这里是我迷路的地方,因为我找不到这个文件的任何文档。 我在哪里添加规则? 究竟是怎么回事? 特别是: 我确切地在哪一行添加规则? 我之前或之后都放了什么?

什么自动入侵通知/检测设置适合家庭桌面使用?

我一直在使用Linux已经有一段时间了,我总是觉得需要有一个被动的软件/脚本设置,可以通过电子邮件或通过电子邮件或通过动态提醒我任何可疑的网络活动,如扫描,登录尝试失败等。视听/音频通知。 我知道如何查看日志和内容,但在大多数情况下,这是一个手动,耗时的过程。 我正在寻找具有一些良好的日志解析function的半/全自动化的东西。 我知道用于监控Snort等网络的IDS系统,但它们对于普通家庭用户来说是一种过度杀伤力,并且是一个痛苦的启动和运行过程。 对于我作为家庭用户来说,什么是好的选择?

我需要激活防火墙吗? 我只使用Ubuntu作为家用桌面使用?

我是Ubuntu(12.04)的新手。 我在我的上网本上有它,我主要用于上网,学习python和远程桌面到我的工作电脑。 我是否需要启用防火墙类型的软件? 如果是这样,你会建议什么,以及什么是合理的默认建议?

尽管添加了规则,UFW防火墙仍然阻止SMB

我有一台带有ufw防火墙的Ubuntu PC(GUI版)。 我已经添加了预设的Samba服务,甚至尝试手动添加端口(135-139,445,UDP和TCP,进出),但它仍然阻止了samba。 我正在尝试访问LAN上另一台PC上的共享。 如果我禁用ufw,它工作正常。 它必须仍然阻止某些东西,我无法弄明白。 有任何想法吗? 我在Ubuntu 11.04 beta 2上。

你如何为ufw创建一个应用程序配置文件?

Ufw有一个命令,列出可以进一步探索其配置文件定义的配置文件 $ ufw app list 和 $ ufw app PROFILE {app profile title} 我想知道如何为未定义的程序创建一个配置文件,比如虚拟框,并让该配置文件运行与我为Ubuntu发行版提供的iptables相同的定义。 我不仅尝试使用Ubuntus防火墙来维护我的虚拟机。 我也非常好奇如何为一个没有附带的应用程序创建配置文件。