iptables

    2热度

    1回答

    我放弃了。我在ubuntu 16.04下使用Docker 1.12.0加强了UFW。 该机拥有2个接口 - 一个公开了(eth0)和一个就像我与以前的版本我配置“的iptables”是假的专用网络(eth1的) Server Version: 1.12.3 Storage Driver: aufs Root Dir: /var/lib/docker/aufs Backing Filesyst

    -1热度

    1回答

    我有这个iptables配置,它应该让我做在同一个子网中的远程机器的ssh,但我甚至不能做ping。发生了什么? Chain INPUT (policy DROP) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere state RELAT

    3热度

    2回答

    我已经启用远程MySQL通过编辑 /etc/mysql/mysql.conf.d/mysqld.cnf bind-address = 0.0.0.0 现在我可以通过任何远程IP访问MySQL。 我想要的是禁用与IP表的所有连接到我的MySQL,并且只允许从本地主机和一个IP地址访问。我做了以下操作 /sbin/iptables -A INPUT -p tcp -d 127.0.0.1

    0热度

    1回答

    在我的OpenWrt路由器上有一个名为nodogsplash的强制门户。当预认证的用户访问http url时,浏览器将弹出一个网页首要用户进行认证。但是,当用户访问https网址时,什么都没有发生。 我希望浏览器总是弹出authenticated网页,访问http和https url。 我试过下面的命令,但是只处理http请求。当我访问https域名时,它不会重定向到192.168.88.210。

    0热度

    2回答

    我们有Proxmox虚拟环境巫婆夫妇的虚拟机。主机服务器有多个外部IP地址。我们使用iptables将连接转发到特定的外部IP +端口到选定的虚拟机。我们使用NAT来从VM发出连接。 到目前为止一切正常。当虚拟机尝试连接到主机外部IP时,会出现问题,它不起作用。 据我了解我们需要的是发夹NAT(NAT反射)。但是我们无法通过我们发现的指示来运作。 我们的iptables规则: # === FIRE

    1热度

    1回答

    我kubelet抱怨: E1201 09:00:12.562610 28747 kubelet_network.go:365]未能确保 规则在过滤器链中丢弃由KUBE-MARK-DROP标记的数据包 KUBE-FIREWALL:错误追加规则:退出状态1:iptables:否 按该名称链/目标/匹配。 这通常发生在您忘记使用--net-host'rkt run'时,但我没有。 出口RKT_OPTS

    -2热度

    1回答

    我有一位同事是我们公司的成员,他需要从家中访问我们的3306标准端口上的MySQL服务器。他将通过使用mysqli连接的PHP脚本访问它。尽管我通过mysql添加了访问权限,但他无法连接获取可怕的“拒绝连接”消息。我暂时禁用了iptables,并让他尝试了,并且他能够连接。但当然,我必须重新启用iptables,现在他再次无法连接。 我保存iptables规则的文件,并检查,并在那里提到3306端

    -1热度

    1回答

    我想优先使用IP头中的ToS字段的TCP流量。 我通过iperf发送1GB数据并将ToS字段设置为0x10(最小延迟)来饱和接口(以太网)。 然后我用默认的ToS(0)启动另一个TCP客户端。 后市展望: 我的TCP客户端不应该直到iperf的发送数据发送完它的数据。 结果: 从我的客户数据被发送,甚至强硬的iperf与更高的优先级发送数据包。 我也试图通过建立2个独立的客户端和分配为0x10和0

    -1热度

    1回答

    我的Debian服务器(DDos)受到攻击。 他们发送大量的数据包到同一个端口,每个数据包都有相同的大小。 他们用不同的ips向我的一个端口发送数百万个包,长度为46个字节。 在某些数据包之后,是否有机会将数据包阻塞到具有相同大小的同一端口。 因此,在100个数据包在不到1秒内到达端口22并且有46个字节之后,服务器在端口22上拒绝每个包含46个字节的数据包5分钟。

    4热度

    1回答

    我们在使用Docker的服务器上运行的一些服务试图连接到私有IP地址(10.0.0.0/8,192.0.0.0/16,172.16.0.0/12 ,100.64.0.0/10)。 此行为很正常,但我们的服务器提供商检测到此流量并向我们发送警报。 我们只想停止传出流量,而不是使用iptables传入。 这是我们的当前设置: -A OUTPUT -d 192.168.0.0/16 -m owner -