home » search tags
Die Suche tag = iptables ergab 2 Treffer:

September
19
Heute hat mich die folgende Frage erreicht

Wieso sehe ich in tcpdump noch immer Packete die ich per iptables verwerfe/droppe?


Folgender tcpdump wurd ausgeführt:

tcpdump -i eth0 tcp port 22 -n and not src host $OWNADDR and not dst host $OWNADDR

wobei $OWNADDR die eigene SSH-Verbindung bedeutet.

Hier tat sich eine Verbindung massiv hervor da jede Sekunde ca. 10 Verbindungen von einer Adresse aus (wen wundert es) China initiert wurden.

Nach einem beherzten

iptables -A INPUT a.b.c.d/13 -j DROP

änderte sich... nichts in tcpdump! ôO

Die Frage war nun natürlich wieso werden diese Packete noch angezeigt, obwohl diese verworfen werden (sollen)?

Dies lässt sich relativ leicht erklären, wenn man sich vor Augen hält auf welchem Wege die Packete das System erreichen (vereinfacht):

NET => Networkcard => Kernel

und sich gleichzeitig überlegt wo tcpdump (= Networkcard) bzw. iptables (= Kernel) jeweils die Pakete zu Gesicht bekommt, wird klar wieso ein solches Verhalten normal ist.
August
4
Wie hier bereits geschrieben, nutzt CentOS7 firewalld, wer wie ich lieber mit iptables weiterarbeiten möchte kann dies wie folgt:

service deaktivieren
systemctl mask firewalld


service beenden
systemctl stop firewalld


service iptables installieren
yum -y install iptables-services


service beim booten aktivieren
systemctl enable iptables


service starten
systemctl start iptables