Tag: iptables

如何托管AP或热点?

我在我的Mac上运行Ubuntu 12.04作为虚拟机。 由于我无法让虚拟机完全访问我的WiFi卡,因此我购买了另一张USB WiFi卡。 这是我的WiFi卡。 如果您不熟悉虚拟机,据我所知,由于Ubuntu现在有自己的卡,所以应该没关系。 我没有运气地遵循这些指南: https://help.ubuntu.com/community/WifiDocs/WirelessAccessPoint http://www.danbishop.org/2011/12/11/using-hostapd-to-add-wireless-access-point-capabilities-to-an-ubuntu-server/ 问题是WiFi连接出现在我家里的所有机器上:2台iPhone,运行Ubuntu的Dell机器和两台Macbook。 但是,所有这些机器的连接都会超时。 问题: 如果相同的WiFi卡可以连接到其他WiFi点并使用其互联网,这可能是一个驱动程序问题 这可能与DHCP有关吗? 我想不会。 它应该至少得到169.XXX地址? 没有? 有什么解决方案吗?

替换我的防火墙规则

我有一个多年的init脚本为我配置了iptables,直到现在它一直像冠军一样工作。 从10.04升级到12.04后,我开始遇到防火墙问题,其中规则集已被破坏。 经过一番游戏,我发现有些事情正在制定以下规则: Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT udp — 0.0.0.0/0 0.0.0.0/0 udp dpt:53 ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 tcp dpt:53 ACCEPT udp — 0.0.0.0/0 0.0.0.0/0 udp dpt:67 ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 tcp dpt:67 Chain FORWARD (policy ACCEPT) target prot opt source destination ACCEPT all — 0.0.0.0/0 192.168.122.0/24 state […]

转发2个接口之间的流量

我有2个VLAN连接到’路由器’。 所有计算机都可以ping自己VLAN和路由器中的其他计算机。 路由器可以ping所有机器。 我试图让机器通过路由器与其他VLAN通信。 在路由器上,VLAN位于eth1和eth2上。 我添加了以下iptable规则: -A FORWARD -i eth1 -o eth2 -j ACCEPT -A FORWARD -i eth2 -o eth1 -j ACCEPT 在VLAN内的机器上,我添加了以下路由条目: route add -net 172.16.0.0 netmask 255.255.255.0 gw 172.16.30.1 其中172.16.0.X是另一个VLAN中的IP地址范围, 172.16.30.1是路由器的IP。 我做错了什么? 我没做什么?

UFW没有阻止与docker实例的连接

我在使用以下命令运行的docker实例中运行了一个web服务: sudo docker run -d -p 4040:4040 …. 我的UFW规则如下所示: ~ sudo ufw status Status: active To Action From — —— —- 22 ALLOW Anywhere 4040 DENY Anywhere 22 ALLOW Anywhere (v6) 4040 DENY Anywhere (v6) 当我通过其IP直接访问该盒子时,我可以访问端口4040.为什么ufw规则没有阻止它? 注意:作为docker安装的一部分,我改变了 DEFAULT_FORWARD_POLICY =“DROP”到DEFAULT_FORWARD_POLICY =“ACCEPT” 在/ etc / default / ufw中,根据docker工人的说明( http://docs.docker.io/en/latest/installation/ubuntulinux/#docker-and-ufw )

用iptables阻止中国

我刚刚登录GitLab服务器并注意到自从我上次检查服务器后它有18.974次登录失败 – 差不多5天。 我检查了Ip,似乎几乎所有人都来自中国,并试图通过SSH和Brute Force获取访问权限。 我开始阻止一些Ip,但后来我意识到这是一个巨大的浪费时间,更好的想法是阻止整个国家。 有什么方法可以阻止所有中国或任何其他国家的iptables? 我在互联网上发现了一些文章,但几乎所有文章都是bash脚本。 我是Linux上的新手,所以我真的不懂所有这些脚本。 我觉得iptables非常有趣,我想了解更多。 有任何想法吗 ? 谢谢!

如何配置UFW以允许IP转发?

我的家庭服务器上安装了UFW,OpenVPN和Virtualbox。 我为我的虚拟机guest虚拟机(vboxnet0)设置了一个仅限主机的网络,其IP地址为10.0.1.0,另一端的IP地址为10.0.0.0,配置在OpenVPN连接的另一端。 IP转发是在主机上配置的,因此当禁用 UFW时,它们可以相互通信而不会出现任何问题。 但是,我想运行UFW,因为这个主机可以通过网络访问,我想要一些访问控制。 如何配置UFW以允许此类流量? 我尝试了各种组合: ufw allow allow in|out on vboxnet0|tun0上输出没有成功。 我的UFW规则是: root@gimli:~# ufw status Status: active To Action From — —— —- 22 ALLOW Anywhere Anywhere ALLOW 10.0.0.0/16 Anywhere on vboxnet0 ALLOW Anywhere Anywhere on tun0 ALLOW Anywhere Anywhere ALLOW OUT Anywhere on vboxnet0 Anywhere ALLOW OUT Anywhere on tun0 任何帮助将不胜感激。

在Ubuntu服务器上打开端口80

我刚刚开始使用Ubuntu / Linux,并且在为传入连接打开端口80时遇到了一些麻烦。 我运行了sudo ufw allow 80/tcp命令,当我运行sudo ufw status ,结果如下所示: Status: active To Action From — —— —- 22 ALLOW Anywhere 80/tcp ALLOW Anywhere 22 (v6) ALLOW Anywhere (v6) 80/tcp (v6) ALLOW Anywhere (v6) 但是,尝试使用cURL连接到端口时仍然出现此错误。 无法连接到MY_IP_ADDRESS端口80:连接被拒绝 当我运行这个命令netstat -ntlp | grep LISTEN netstat -ntlp | grep LISTEN看看哪些端口是打开的,我得到这个结果: (No info could be read for “-p”: geteuid()=1000 but […]

什么是MASQUERADE在iptables的上下文?

在iptables我多次看到目标MASQUERADE 。 那是什么? 我搜查了很多东西。 但我需要有人向我解释一下MASQUERADE的简单易懂方式吗? 一个例子(取自这个答案 )是: sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

持久化端口路由从80到8080

我使用通过ubuntu工作的amazon EC2实例。 默认情况下,根据安全限制,我无法将我的应用程序绑定到端口80,因此我只需将其绑定到端口8080,然后通过以下命令将路由重定向从端口80设置为8080: iptables -t nat -A PREROUTING -p tcp –dport 80 -j REDIRECT –to 8080 但我发现当我重新启动服务器时,此设置不再有效,直到我再次调用此命令。 所以我的问题是即使重新启动系统,如何启用端口的重定向工作?

用于iptables的GUI?

我想保护我的服务器,似乎IPtables是最初的步骤之一。 不幸的是,在终端中编辑规则有点复杂和危险(曾经做过iptables -F会知道我的意思;))。 你能推荐一些好的图形界面来管理我的IPtables规则吗?