草庐IT

IPTABLES

全部标签

iptables防火墙屏蔽指定ip的端口

因为需要测试客户端程序与hadoop服务器之间正常通信需要开通的端口,所以在hadoop各服务器上使用iptables防火墙屏蔽了测试客户端程序的ip和所有端口。然后,根据报错信息提示的端口号来逐步放开直到能正常通信下载文件。在服务器端屏蔽指定ip访问所有端口#查看防火墙状态,没启动的要启动serviceiptablesstatusserviceiptablesstart#查看已有规则和规则号,iptables的链是从上到下匹配到就结束iptables-nL--line-number#ssh用的22端口不要限制iptables-IINPUT1-ptcp--dport22-jACCEPTipta

Linux 防火墙配置(iptables和firewalld)

目录防火墙基本概念Iptables讲解Iptables表Iptables规则链Iptables控制类型Iptables命令配置firewalld讲解Firewalld区域概念Firewalld两种配置方法firewall-cmd命令行基础配置firewall-config图形化配置防火墙基本概念防火墙就是根据系统管理员设定的规则来控制数据包的进出,主要是保护内网的安全目前Linux系统的防火墙类型主要有两种:分别是iptables和firewalldIptables-静态防火墙早期的Linux系统中默认使用的是iptables防火墙,配置文件在/etc/sysconfig/iptables主要

android - getprotobyname 错误 iptables

我在root设备上安装了支持iptables的android。我似乎收到了这个错误,有人知道为什么吗?iptables-AINPUT-ptcp-ieth0--dport8000-mstate--stateNEW-jACCEPTFIXME!implementgetprotobyname()bionic/libc/bionic/stubs.c:378 最佳答案 Android使用Bioniclibc,这是一个真正最小的libc,缺少很多东西。该错误消息表示getprotobyname()未在Bioniclibc中实现。iptables似

linux - 是否可以在 Linux 上通过 iptables 将端口映射分配给现有的 Docker 容器?

操作系统:ubuntu16.04LTS,这是我的问题。最近我正在构建一个依赖于Redis(Docker)提供的数据服务的应用程序。创建新Redis服务的习惯方法是这样的:dockerpullredis:latestdockerrun-d--nameredis-p6379:6379redis:latest假设我的WANIP是201.201.201.201,那么通过地址201.201.201.201:6379访问Redis应该没问题。但是这种方法将redis服务器的端口暴露给公网,即使你可以给一个super长的密码,潜在的安全隐患仍然存在。由于docker不支持在正在运行的容器内更改端口映

redis - 在 CentOS 7 中使用 ansible 从 iptables 迁移到 firewalld 设置

我正在我的网络服务器上设置一个新的Redis集群,目前我正在使用iptables设置添加一些链规则,但现在我正在切换到通过ansible自动部署。我的iptables看起来像这样:1iptables-NREDIS2iptables-AREDIS-s10.0.1.11-jACCEPT##Masterserver3iptables-AREDIS-s10.0.1.10-jACCEPT##Slave01/034iptables-AREDIS-jLOG--log-prefix"unauth-redis-access"5iptables-AREDIS-jREJECT--reject-withicm

mysql - 使用 IPTABLES 限制 MySQL 3306 端口

如何为所有人阻止mysql端口3306,但为特定IP允许它?这是我目前所做的:iptables-IINPUT1-ptcp--dport3306-jACCEPT 最佳答案 您需要多个规则才能做到这一点。在大多数情况下,连接会发生什么取决于它匹配的第一条规则。所以,首先我们接受我们的friend联系,其次,我们放弃任何其他人。瞧!iptables-IINPUT1-ptcp-s1.2.3.4--dport3306-jACCEPTiptables-IINPUT2-ptcp--dport3306-jDROP

linux - IPtables block 范围异常

我的网络中有一台服务器,我想为它丢弃到LAN中任何其他主机的出站流量,除了一个或两个单独的主机。例如。我想阻止到123.123.1.1/16的出站流量,但123.123.10.10和123.123.20.20除外。我如何在IPTABLES中执行此操作?我试过这样的:sudoiptables-DOUTPUT-d123.123.1.1/16!-d123.123.10.10-jDROP但是我得到一个错误,-d运算符只能使用一次。 最佳答案 在DROP之前执行ACCEPT。iptables-AOUTPUT-d123.123.10.10-jA

tcp - 将第一个字节为 '{' 的 TCP 连接转发到端口 3333,否则转发到端口 80,可以使用 iptables 吗?

端口80接受两种不同的协议(protocol):HTTP和Stratum。后者是一个基于行的协议(protocol),总是以“{”开头。如果客户端连接到端口80并发送类似'GET/HTTP/1.0...'的内容,则将连接转发到端口8000,如果它发送'{"id":1,...',则将其转发到端口3333.可以用iptables来做吗?谢谢! 最佳答案 我不认为你可以用iptables做到这一点。问题是,当您可以检测到TCP负载的第一个字节时,source:port到server:80之间已经建立了连接。在连接中转发数据包将导致数据包被

tcp - iptables 过滤性能 : TCP and UDP

我写信询问iptables在TCP和UDP过滤中的性能。我正在使用大量iptables规则对其进行测试。当FORWARD链中有10000个混合的TCP和UDP规则时,我得到TCP吞吐量35.5Mbits/sec和UDP吞吐量25.2Mbits/sec我很困惑为什么TCP吞吐量比UDP大?我认为TCP会因为ACK数据包而变慢。我已经用ciscoACL测试过,UDP更快。PC----固件-----PC拓扑结构 最佳答案 防火墙开销对于数据包来说是最重要的,而不是字节。因此,如果平均UDP数据包小于平均TCP数据包,那么UDP的CPU将以

linux - IPTables发送的TCP_RST段的源地址

Iptables可以配置为拒绝数据包,并执行诸如将TCP_RST或ICMP_HOST_UNREACHABLE数据包发送回源的操作。像这样:iptables-AINPUT-pTCP--dport22-jREJECT--reject-withtcp-resetIPTables使用什么地址作为它发送回主机的TCP_RST段的“srcIp”?它是它收到的数据包的“destIp”吗?或者,它是在接收数据包的接口(interface)上配置的IP地址吗? 最佳答案 INPUT表只影响其destIp为主机“拥有”的数据包。由于发送方期望来自des