Перейти к содержимому
Local

Поиск по сайту

Результаты поиска по тегам 'iptables'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип публикаций


Категории и разделы

  • Настройка
    • Железо
    • Кабель
    • IPTV КТВ Кабельное телевидение
    • Wi-Fi
    • Софт
    • Инструмент для оптоволокна
    • Игры
    • PON
  • Организация
    • Сеть - бизнес
    • Поиск сетей
    • Поиск провайдера
    • Обсуждение провайдеров
    • Датацентры. Хостинг. Colocation.
    • Для Администрации
    • Покупка Продажа Объединение Сетей
    • Для людей
    • Вакансии. Работа. Курсы.
  • Stargazer
    • Разработка Stargazer
    • Вопросы по Stargazer
    • Stargazer Ubilling
    • Модули для Stargazer
  • Безопасность
    • Вирусы и Антивирусы
    • Целостность системы
    • Защита оборудования
  • Коммуналка
    • Наш флейм
    • По сайту
    • Торговля
    • Для самых маленьких
    • Новости
  • Регионы
    • Харьков
    • Чернигов
    • Днепропетровск
    • Полтава
    • Крым
    • Запорожье
    • Тернополь
    • Донецк
    • Львов
    • Житомир
    • Сумы
    • Одесса
    • Черновцы
    • Закарпатье
    • Луганск

Календари

  • Основной календарь

Искать результаты в...

Искать результаты, которые...


Дата создания

  • Начать

    Конец


Последнее обновление

  • Начать

    Конец


Фильтр по количеству...

Зарегистрирован

  • Начать

    Конец


Группа


AIM


MSN


Сайт


ICQ


Yahoo


Jabber


Skype


Город


Интересы

Найдено 8 результатов

  1. Всем привет, подскажите как можно ограничить максимальное количество контраков на абона? делал так iptables -I FORWARD -m connlimit --connlimit-above 5000 -j DROP проц в полку!(
  2. bot

    iptables 1.8.0

    Спустя два с половиной года с момента формирования прошлой стабильной ветки 1.6.x представлен iptables 1.8.0, новый значительный релиз инструментария для управления пакетным фильтром Linux. Основные изменения: Обеспечено явное разделение классического фронтэнда iptables и нового фронтэнда, построенного поверх инфраструктуры пакетного фильтра nftables и позволяющего мигрировать на технологии nftables, продолжив использовать привычные инструменты и синтаксис iptables. Классический фронтэнд теперь поставляется с явным указанием в имени исполняемых файлов слова "-legacy", например iptables-legacy и iptables-legacy-save, а файлы фронтэнда на базе nftables вместо "-compat" теперь заканчиваются на "-nft", например, iptables-nft. При запуске iptables с командой '--version' выдаётся информация о типе фронтэнда (например "iptables v1.8 (legacy)" или "iptables v1.8 (nf_tables)"); Дистрибутивам рекомендуется устанавливать по умолчанию классический фронтэнд для стабильных выпусков, а в экспериментальных версиях предлагать команды на базе nftables в качестве альтернативы c созданием симлинков iptables, ip6tables, iptables-restore и т.п., указывающих на xtables-nft-multi. В качестве плюсов применения варианта на базе nftables отмечается отсутствие необходимости применения опции "--wait" для решения проблем с одновременным запуском, поддержка мониторинга набора правил при помощи сторонних фоновых процессов, предоставление возможностей для отладки правил (xtables-monitor --trace в сочетании с iptables-действием TRACE) и возможность добавления/удаления правил не меняя внутреннее состояние таких критериев как ограничения и квоты; Применяемый для IPv6 критерий (match) 'srh' теперь может применяться для сопоставления с прошлым, следующим и последним идентификатором сеанса (SID); В действии (target) CONNMARK обеспечена поддержка операций битового сдвига для критериев restore-mark, set-mark и save-mark; В DNAT теперь допустимо использовать сдвинутые диапазоны portmap (входящие обращения к портам (например, 5000-5100) теперь можно перенаправить в иной диапазон портов (2000-2100), в то время как раньше поддерживалось перенаправление только совпадающих диапазонов портов или нужно было перечислять по одному порту в правиле); В бэкенд nf_tables добавлены новые команды: xtables-monitor - отображает изменения в наборе правил и информацию о трассировке пакетов для отладки правил. ebtables - функциональность для замены утилиты ebtables; arptables - функциональность для замены утилиты arptables; Добавлено семейство утилит 'translate' (ip6tables-translate, ip6tables-restore-translate, iptables-restore-translate, iptables-translate) для преобразования синтаксиса iptables в родные наборы правил nftables, воспринимаемые утилитой nft. changelog: https://netfilter.org/projects/iptables/files/changes-iptables-1.8.0.txt Источник: Opennet
  3. Всем привет. У меня был серв на фрибсд, который не перенес грозу Теперь приходится все плюшки поднять на Дебиане. Подскажите пожалуйста, как в Дебиане сделать такую штуку: Есть сеть, которая натится на некую ip, например 1.1.1.1 Есть абонент, который получает серый ip 172.16.0.100 (но когда денег на счету нет, то 172.22.0.100) И вот этот абонент установил ip-камеру. И смотрит он эту камеру софтиной на портах 9998 и 9999 например. 1.Как в дебиане сделать чтоб фаервол перекидывал запросы на ip 1.1.1.1:9998 и 1.1.1.1:9999 в сторону абонента 172.16.0.100:9998 и 172.16.0.100:9999 ? 2.Что делать если завтра 2 абонент захочет ip-камеру. Можно ли чтоб запросы на ip 1.1.1.1:788 и 1.1.1.1:789 летели на 172.16.0.100:9998 и 172.16.0.100:9999 ? Вопрос именно в написании самих команд этого iptables'а... не получается понять сам принцип работы этого iptables'a. Заранее благодарю за помощь!
  4. Есть линуксовый сервер с iptables. На интерфейс Eth0 приходит пакет и успешно отсылается на Eth1. В ответ на этот пакет через Eth2 возвращается ответный пакет и умирает на сервере. Если ответный пакет возвращается через Eth1 все ок(уходит в Eth0). Новые пакеты с Eth2 в Eth0 тоже идут. Схематически: Eth0->[ ]->Eth1 X <-[ ]<-Eth2 Как заставить сервер отправлять ответные пакеты через Eth0?
  5. Доброго времени суток!) Дабы ограничить пользователей, решил их скидывать в одну подсеть где нет интернета. Скидывать всех в одну подсеть, и показывать им страницу "дай денег", это получилось сделать. Но не понятно как так сделать в iptables, чтобы была возможность с этой странички ходить по ссылкам https в сторону 443 порта? Думал, добавить filter до prerouting: 192.168.16.0/24 - подсеть без денег 2**.*1*.*5.*7 - адрес куда хотелось бы ходить *1.*30.2*0.3* - внешний адрес шлюза iptables -t filter -A INPUT -s 192.168.16.0/24 -d 21*.*1*.*5.*7 -p tcp -m tcp --dport 443 -j ACCEPT iptables -t filter -A OUTPUT -s 192.168.16.0/24 -d 21*.*1*.*5.*7 -p tcp -m tcp --dport 443 -j ACCEPT но не выходит. Вся секция хождения "в никуда" имеет след. вид: iptables -t nat -A POSTROUTING -o eth0 -s 192.168.16.0/24 -j SNAT --to-source *1.*30.2*0.3* iptables -t filter -A INPUT -s 192.168.16.0/24 -d 2**.*1*.*5.*7 -p tcp -m tcp --dport 443 -j ACCEPT iptables -t filter -A OUTPUT -s 192.168.16.0/24 -d 2**.*1*.*5.*7 -p tcp -m tcp --dport 443 -j ACCEPT iptables -t nat -A PREROUTING -s 192.168.16.0/24 -p tcp --dport 80 -j REDIRECT --to-port 8000 iptables -t nat -A PREROUTING -s 192.168.16.0/24 -p tcp --dport 443 -j REDIRECT --to-port 8000 iptables -A FORWARD -s 192.168.16.0/24 -j ACCEPT iptables -A FORWARD -d 192.168.16.0/24 -j ACCEPT Может, кто-то делал подобное...или, кто-то может подсказать...
  6. mr.Scamp

    Iptables Per-Connection-Classifier

    Заметил в микротике прикольную фичу - PCC. Позволяет разделить трафик на несколько потоков, причем равномерно. Очень полезно для overload NAT-а кучи сеток через несколько внешних адресов, например /ip firewall mangle add action=mark-connection chain=prerouting new-connection-mark=nat-1 passthrough=yes per-connection-classifier=src-address:8/0 \ src-address=10.100.0.0/16 add action=mark-connection chain=prerouting new-connection-mark=nat-2 passthrough=yes per-connection-classifier=src-address:8/1 \ src-address=10.100.0.0/16 add action=mark-connection chain=prerouting new-connection-mark=nat-3 passthrough=yes per-connection-classifier=src-address:8/2 \ src-address=10.100.0.0/16 add action=mark-connection chain=prerouting new-connection-mark=nat-4 passthrough=yes per-connection-classifier=src-address:8/3 \ src-address=10.100.0.0/16 add action=mark-connection chain=prerouting new-connection-mark=nat-5 passthrough=yes per-connection-classifier=src-address:8/4 \ src-address=10.100.0.0/16 add action=mark-connection chain=prerouting new-connection-mark=nat-6 passthrough=yes per-connection-classifier=src-address:8/5 \ src-address=10.100.0.0/16 add action=mark-connection chain=prerouting new-connection-mark=nat-7 passthrough=yes per-connection-classifier=src-address:8/6 \ src-address=10.100.0.0/16 add action=mark-connection chain=prerouting new-connection-mark=nat-8 passthrough=yes per-connection-classifier=src-address:8/7 \ src-address=10.100.0.0/16 /ip firewall nat add action=src-nat chain=srcnat connection-mark=nat-1 out-interface=vlan452 to-addresses=194.44.166.xxx add action=src-nat chain=srcnat connection-mark=nat-2 out-interface=vlan452 to-addresses=194.44.166.xxx add action=src-nat chain=srcnat connection-mark=nat-3 out-interface=vlan452 to-addresses=194.44.166.xxx add action=src-nat chain=srcnat connection-mark=nat-4 out-interface=vlan452 to-addresses=194.44.166.xxx add action=src-nat chain=srcnat connection-mark=nat-5 out-interface=vlan452 to-addresses=194.44.166.xxx add action=src-nat chain=srcnat connection-mark=nat-6 out-interface=vlan452 to-addresses=194.44.166.xxx add action=src-nat chain=srcnat connection-mark=nat-7 out-interface=vlan452 to-addresses=194.44.166.xxx add action=src-nat chain=srcnat connection-mark=nat-8 out-interface=vlan452 to-addresses=194.44.166.xxx Есть вопрос - а как реализовать такой же рулсет с помощью iptables?
  7. Ув. сообщество, помогите написать верно правило для iptables, в котором я не силен( Есть одна подсеть, хотел редиректить из нее запросы на определенную страничку сайта. Но чего-то не редиректит. Шлюз на дебиане, на нем же крутится этот сайт. По поводу адресов: 192.168.16.0/24 - подсеть которую редиректить надо 4х.ххх.ххх.ххх:80 - внешний адрес шлюза с страничкой, порт 80 По идее надо перенаправлять все запросы с 80 порта этой подсети на 80-й порт адреса внешнего. Писал так: iptables -t nat -A PREROUTING -d 192.168.16.0/24 -p tcp -m tcp --dport 80 -j DNAT --to-destination 4х.ххх.ххх.ххх:80 и обратно: iptables -t nat -A POSTROUTING -d 4х.ххх.ххх.ххх/32 -p tcp -m tcp --dport 80 -j SNAT --to-source 192.168.16.0/24 Но, не вышло... Может, кто подскажет, или пнет в нужное русло?) Это все одна машина - на ней все эти посети, думал еще как: iptables -t nat -A PREROUTING -d 192.168.16.0/24 -p tcp -m tcp --dport 80 -j DNAT --to-destination 127.0.0.1:80 Но тоже ,что-то молчит все( Спасибо за ответы)
  8. Доброго времени суток! Есть шлюз с Debian. Только настроил...начал вникать в суть iptables. Везде на сайтах с примерами в статьях...есть проброс определенных портов на локальные ресурсы через внешний адрес шлюза. У меня есть прописанные на локальном интерфейсе eth1 реальные внешние адреса 92.3хх.ххх.0/24, не пойму как дать им доступ в Мир через шлюз, eth0 которого смотрит внешним адресом в инет. Делал так: -A FORWARD -s 92.3хх.ххх.0/24 -j ACCEPT И разрешал доступ к примеру к веб-серверу на адрес: -A FORWARD -s 92.3хх.ххх.3/24 -j ACCEPT Но...что-то не ходит никуда( Не могли бы Вы подсказать? Заранее спасибо)
×