iptables

    -3

    1答えて

    私は自分のPC内のサーバーを起動しました。ブラウザでそのサイトに入るときは、 localhost:8080 私はWIFI経由で別のPCや電話でサイトに入るときに何かを書いてください次のように入力します。 192.168.0.123:8080 私のサイト内に入力できる方法はありますか? 192.168.0.123 (NB:これを使用したいだけですポートが80でない限り、HTTPで私の無線LANネット

    0

    1答えて

    私は、xmlrpxスクリプトを通してfirewall.confスクリプトを渡すことによってIPTables設定のみを設定できるデータベースを持っています。しかし、私は文の下で私は:INPUT DROPの後に私の接続をドロップするように送信されたので、それは-A INPUT -s [IP] -j ACCEPTを実行するつもりはありません。どのように私はIPを開いて、他のすべての接続を閉じることができ

    -2

    1答えて

    RHEL 5.9サーバーでポート10000を開く必要があります。 は、iptablesサービス停止:私はそれを開くためにやっていること rootユーザーからもちろん # service iptable stop は、このコマンドを実行: # iptables -I INPUT -p tcp --dport 10000 -j ACCEPT # iptables-save > /etc/sysconf

    -2

    1答えて

    私はnmapで私のゲートウェイをチェックしたいのですが。そして、nmap --traceroute -sS IPADDR -P0 -p80のために私は住所を持っていません。 これはどういう意味で、ホストに関する情報を得ることができますか? ありがとうございます! 更新日: nmapの正確な出力が続きます。 TRACEROUTE (using proto 1/icmp) HOP RTT ADDRE

    4

    1答えて

    NetfilterQueueとscapyを使用して、モニタと改ざんパケットプログラムを終了します。 しかし、私はNetfilterQueueモジュールのset_payload()メソッドが私にとってうまくいかないように思えます。 これは私のソースコードです。 from netfilterqueue import NetfilterQueue as nfqueue from scapy.all i

    -1

    1答えて

    正直なところ、私は何が起こっているのか分かります。私は規則を入力し、特定のフィルタで転送する必要があります。しかし、私は2つ、3つのルールが必要ですか?なぜいくつかの人々はFORWARDと他も同じようにOUTをやっていますが、さらにいくつかの人はINです。 SYN、ESTABLISHED、RELATEDの個別のルールが必要ですか? conntrackは別パッケージですか? 1人のガイドはなぜ-t

    2

    1答えて

    私はXに私のサーバーへの接続数を制限したいと思います。これは、 iptables -A INPUT -p tcp --dport ABCD -m connlimit --connlimit-above X --connlimit-mask 0 -j DROP によって行うことができます。また、私は別のポートに低下した要求をリダイレクトしたいと思い、PQRSは言います。これはどうすればいいですか

    0

    1答えて

    私は、一連のポートでUDPとTCPの両方からパケットを受信するjavaプログラムを持っています。私はそれらのポートで内部ネットワークトラフィックをブロックまたはブロック解除するLinuxボックスにスクリプトをローカルに持っています。これらのスクリプトはうまくいきます。しかし、このスクリプトを使用してトラフィックを停止すると、トラフィックを停止させるのにおよそ40分かかります。それまで私はパケットを

    0

    1答えて

    mockodbをホストと公開された27017ポートを持つドッカーコンテナで実行して、リモートからの着信接続を許可します。私は特定のIP以外のこのポートで着信接続をブロックしたい。私はiptablesを試しましたが、うまく動作しません。おそらく、iptablesコマンドを修正する必要があるドッカーサービスのためです。私は次のコマンドを使用しかし : myserver>iptables -I INPU

    0

    1答えて

    最初はデフォルトのiptablesルールで、EC2サーバAはプライベートIP経由でEC2サーバBにアクセスできます。 サーバAで$ curl "http:<Server_B_private_IP>:80"を実行すると成功しました。 サーバBでは、サーバA(パブリックIPを使用)のみを許可し、残りのトラフィックをブロックするようにルールを設定しました。 サーバAで$ curl "http:<Serv