You are currently viewing Iptables 커널 충돌을 어떻게 수정합니까?

Iptables 커널 충돌을 어떻게 수정합니까?

시스템에 iptables 커널이 있는 경우 이 웹로그 사이트 게시물이 문제를 해결하는 데 도움이 될 것입니다.

업데이트됨

  • 1. ASR Pro 다운로드
  • 2. 프로그램 실행
  • 3. 컴퓨터에서 바이러스를 찾아 제거하려면 "지금 검색"을 클릭하십시오.
  • 오늘 이 간단한 다운로드로 컴퓨터 속도를 높이십시오.

    iptables Firewall, openvpn, fail2ban, Apache 등과 같은 일부 응용 프로그램용 Debian Jessie 서버를 설정 중입니다.

    iptables 방화벽은 삭제된 모든 사서함을 저장하도록 설계되었습니다. 작은 작은 iptables 구성:

    <코드> ​​…-A INPUT opine -k –comment “003 설정된 IPv4 관련 규칙을 수락합니다.” -m state –state RELATED, ESTABLISHED -j ACCEPT…-A INPUT -p tcp -m multiport –dports 1194 -n –idea 설명 “303 들어오는 OpenVPN 허용” -erika state –countrie NEW -j ACCEPT…-A INPUT -million comment –comment “900 IPv4 로그 삭제 지혜 문자열” -j LOG –log-prefix “[IPTABLES INPUT IPv4] DROP” 6-A –log-level INPUT -s 코멘트 남기기 –comment “910 IPv4는 모든 추가 권장 요청을 거부합니다.” -j DROP

    OpenVPN(Intake 1194 사용)은 잘 작동합니다. 몇 시간 동안 로그인할 수 있고, 데이터로 많은 양을 이동해야 하는 목적에 로그인 작업을 사용할 수 있습니다. 이 시점에서 다음과 같은 여러 줄이 로그를 참조합니다.

      10 Mar 20:39:27 core rs3: [IPTABLES INPUT IPv4] DROP IN = eth0 OUT = MAC은 ae: 12: 7b: 9b: 5d: e4: 00: 15: c7: c9와 같습니다. 45: 80: 08: 00 SRC는 와 같음 LEN = 40 dst =  TOS = 0x00 PREC = 0x00 TTL = 55 ID = 20713 DF PROTO = TCP SPT = 61941 DPT = 1194 WINDOW 0x00 ACK URGP = 002 3월 20:39:27 코어 rs3: [IPTABLES INPUT IPv4] DROP IN = eth0 OUT = MAC = ae: 15: 7b: 9b: 5d: e4: 00: 15: c7: c9: 45: 80: 08: 00 SRC =  LEN = 40 dst =  TOS는 0x00과 같음 PREC = 0x00 TTL = 55 ID는 20718과 같음 DF PROTO = TCP SPT는 61941과 같음 DPT = 1194 WINDOW = 3040 RES는 0x0을 의미합니다.02 3월 20:39:27 rs3: [IPTABLES INPUT IPv4] DROP IN은 eth0과 같습니다. OUT = MAC = ae: 12: 7b: 9b: 5d: e4: 00: 15: c7: c9: 45: forty: 08: 00 SRC =  LEN은 40을 의미합니다. dst =  TOS = 0x00 PREC = 0x00 TTL = 55 ID는 20719를 의미합니다. DF PROTO = TCP SPT = 61941 DPT = 1194 WINDOW = 3040 RES는 0 ACK 0x와 같습니다. 

    [이 항목은 fail2ban으로 전달될 수 있으며 현재 사이트는 우리 마을의 컴퓨터에 대한 연결을 종료합니다.]

    Q: 왜 이러한 패킷이 잘리고 기록됩니까? 이것은 다음을 의미합니다. 이러한 장애는 규칙에 포함되지 않는 이유는 무엇입니까?

    내가 “로그인하고 찾은 것”: 문서를 읽고, 문제에 대해 생각하고 ;-), 규칙을 확인하고 웹을 다시 검사합니다. – 소용이 없습니다.

    kernel iptables drop

    편집: 아마도 이것이 필수일 것입니다: fail2ban 목록에 의해 구축된 DROP에는 약 500개의 게시물이 포함되어 있습니다.

    편집: 나는 그 이유를 정말로 알고 싶습니다. 해결 방법은 나를 열광시키지 않습니다. 이

    편집: 다른 방법(예: ssh)을 사용하면 동일한 문제가 발생하므로 동작이 OpenVPN으로 제한되어서는 안 됩니다.

    편집: 아이디어를 찾으려면 Wireshark의 경우와 마찬가지로 스크린샷을 살펴보십시오. 스크린샷에 있는 다른 일부 패킷이 아니라 패킷이 삭제/저장되었습니다.

      화요일 10:16:23 rs3 [IPTABLES 커널: INPUT IPv4] DROP IN = eth0 OUT = MAC = ae: 9: 7b: 9b: 5d: e4: 00: 15: c7: c9: 42 : 80: 08: 00 SRC는 와 동일합니다. 117 DST =  .116 LEN = 54 TOS = 0x00 PREC = 0x00 TTL은 55와 동일 ID = 11550 DF SPT는 63526과 동일 DPT IND = OW1cp 32038과 동일 RES = 0x00 ACK URGP는 0과 동일 

    kernel iptables drop

    Wireshark 패킷을 찾기 위해 IP id(11550)를 사용했습니다. 그리고 이것은 이런 종류의 식별자를 가진 유일한 IP 패킷입니다.

    편집: 서버 IP가 고정되어 있습니다. 실제 할당된 IP 주소는 테스트 중에 동적으로 변경되지 않았습니다. 로컬 컴퓨터를 통해 서버에 연결됩니다. 시스템은 다음과 같습니다.

    <사전> <코드> ​​======================================= ===== === =======| 로컬 컴퓨터 | —- | NAT 라우터 .117 | —- | 서버 .116 |==================================================== 같음 = = 동적 사설 IP. 고정 IP 할당 테스트에서 수정

    이 기사는 Linux IPTables 시리즈에 대한 특정 최신 보고서의 초석입니다. 기본 IPTables 규칙이 예상대로 작동하지 않는 경우 문제 해결을 위해 삭제된 IPTables 필드를 유지해야 합니다. 이 문서에서는 새로 도착하고 나가는 방화벽 경량 패킷을 등록하는 정책에 대해 설명합니다.

    IPTables를 처음 접했다면 먼저 IPTables의 기본 개념을 익히면 익숙해질 수 있습니다.

    거부된 모든 수신 패킷 기록

    첫째, 소비자는 주요 syslog가 되는 iptables에서 손실된 수신 패킷을 실제로 확인하는 방법을 알아야 합니다.

    iptables 방화벽 규칙에 대해 이미 많은 작업을 하고 있는 경우 일반적으로 완전히 내려놓습니다. 그러면 /var 또는 log /message로 손실된 모든 수신 패킷을 문서화할 수 있습니다.

    <사전> iptables-LOGGINGIptables -n -A 로그인 -j 등록iptables -A LOGGING -m limit –limit to / min -j LOG –log-prefix “IPTables-Dropped:” –log-level 4iptables -A 로깅 -k DROP <울>

  • iptables -N LOGGING: 새 LOGGING 체인 생성
  • iptables -A INPUT -j LOGGING: 나머지 들어오는 패킷은 LOGGING 체인의 일부로 종료되도록 확실히 건너뜁니다.
  • 3행: 시스템 로그에 단방향 패킷을 씁니다(각 로그/메시지에 대해 / var). 이 행은 다음에 자세히 설명되어 있습니다.
  • iptables LOGGING -a -j DROP: 마지막으로 LOGGING 체인에 도달한 모든 패키지를 획득합니다. 그것은 종종, 이제 아이디어는 실제로 들어오는 패키지를 삭제하는 것입니다.
  • 위의 이 특정 줄 # 3에는 최근에 드롭된 가방 로그를 가져오는 다음과 같은 옵션이 있습니다.

    <울>

  • -m limit: 리미트 피팅 모듈을 사용합니다. 이를 통해 제한 옵션 사용을 제한할 수 있습니다.
  • –limit 2 / minimum: 동일한 평균 최대 쓰기 속도를 나타냅니다. 이 예에서 유사한 패키지에 맞게 조정된 이동 속도는 분당 2로 제한됩니다. 2/초, 2/때, 2/시간, 2/일을 지정할 수 있습니다. 이것은 동일한 삭제된 패킷에 대해 예상되는 중복 메시지가 있는 로그 메시지를 오버로드하지 않으려는 경우에 확실히 유용합니다.
  • -j 이 패키지의 목적지가 기본적으로 LOG임을 준수합니다. 즉, 로그 선언에 씁니다.
  • –log-prefix “IPTables-Dropped:” /var/log/message 제출에 기록된 로그 메시지에 추가할 로그 접두사를 지정할 수 있습니다.
  • –log-level 4 이것은 우리 고유의 간단한 syslog 수준입니다. 4 경고. 8에서 7 사이의 연락처 번호를 사용할 수 있습니다. 0은 긴급하고 훨씬 더 추악한 디버깅입니다.
  • 삭제된 모든 나가는 패킷 기록

    업데이트됨

    컴퓨터가 느리게 실행되는 것이 지겹습니까? 실망스러운 오류 메시지에 짜증이 납니까? ASR Pro은 당신을 위한 솔루션입니다! 우리가 권장하는 도구는 시스템 성능을 극적으로 향상시키면서 Windows 문제를 신속하게 진단하고 복구합니다. 그러니 더 이상 기다리지 말고 지금 ASR Pro을 다운로드하세요!


    상단과 동일하지만 아래 두 번째 대기열에는 INPUT이 아니라 OUTPUT으로 설명될 수 있습니다.

    <사전> iptables -N 로깅iptables -A 출력 -j 쓰기iptables -A LOGGING -c limit 2 / min –limit -j LOG –log-prefix “IPTables-Dropped:” –log-level 4iptables -A 로깅 -m 드롭

    삭제된 모든 패킷 기록(수신 및 발신)

    이것은 이전과 동일하며 이전 한 쌍의 예제에서 2행을 가져와 여기에 개념을 추가합니다. I. INPUT 및 OUTPUT에 대한 별도의 스레드가 있으며 수직으로 LOGGING 체인에 연결됩니다.

    <중앙>

    특정 패킷과 나가는 드롭된 패킷을 파일로 만들려면 이전 iptables 방화벽 규칙의 끝에 줄 사용을 추가하십시오.

    <사전> iptables -N -A 로그iptables 입력 -j -A 로깅iptables 출력 -j -A 항목iptables 로깅 -m limit –limit 2 / min -j LOG –log-prefix “IPTables-Dropped:” –log-level 4iptables -A 로깅 -j 드롭

    또한 앞서 언급했듯이 iptables는 기본적으로 var/log/messages를 사용합니다 – 모든 메시지를 기록합니다. 이것을 사용자 정의 로그 트랙으로 변경하려는 경우 다음 행을 /etc/syslog.conf

    에 추가하십시오.

     kern.warning - var / log / custom.log 

    다음 시도는 들어오는 패킷과 나가는 패킷이 모두 삭제될 때 메시지당 /var/log에 쓰여진 줄을 볼 수 있습니다.

     8월 13:22:40 Centos Core: IPTables 적용: IN = OUT = em1 SRC는 192.168.1.23 DST = 192.168.1.20 LEN = 84 TOS는 0x00 PREC = 0x00 TTL = 64 ID를 의미합니다. 0 DF PROTO = ICMP - 코드 = 0 유형 = 8 ID는 59228 SEQ = 2를 의미합니다.8월 13일: 23:00 Centos-Kernel: IPTables 포함: IN = em1 OUT = MAC은 a2: be: d2: ab: 11: af: e2: f2: 00:00 SRC = 192.168.2.115 DST = 192.168.1.23 LEN을 의미합니다. 같음 52 TOS = 0x00 PREC = 0x00 TTL = 127 ID = 9434 DF PROTO는 TCP를 의미합니다. SPT = 58428 DPT = 443 WINDOW = 8192 RES = 0x00 SYN URGP는 0을 의미합니다. 

    <울>

  • IPTables-Dropped: 이것은 Log Prefix 매개변수를 지정하여 로그에서 구입한 접두사입니다.
  • IN = em1 이러한 수신 패키지에 사용된 특정 인터페이스를 지정합니다. 이것은 나가는 패킷에 대해 지울 수 있습니다.
  • OUT = em1 나가는 패킷에 사용되는 인터페이스를 가져오는 것으로 나타났습니다. 들어오는 패킷에 대해서는 비어 있을 수 있습니다.
  • SRC = 패킷이 나타난 전원 IP 주소
  • DST = 패킷이 제공된 대상 IP 정보입니다.
  • LEN = 패키지 길이
  • PROTO = 프로토콜을 지정하십시오(위에서 볼 수 있듯이 for starters 행은 나가는 ICMP 프로토콜용이고 두 번째 행은 인바운드 protocolTCP용인 경우가 더 많습니다)
  • SPT = 소스 포트 지정
  • DPT = 포트를 지정합니다. about의 두 번째 줄은 특정 대상 포트 443을 나열합니다. 이것은 들어오는 HTTPS 패킷을 거부한 사람을 정확히 나타냅니다.
  • 추가 IPTables 가이드

    <울>

  • Linux 방화벽 가이드: IPTable, 문자열, 규칙 기본 사항
  • Linux IPTables: 방화벽 규칙 추가 시간(특정 예에서 SSH 인증 사용)
  • Linux IP 테이블: 인바운드 및 아웃바운드 트래픽(SSH 및 HTTP)에 대한 솔루션의 예.
  • IPTable 지우기: RedHat 및 CentOS Linux의 모든 규칙을 지웁니다.
  • 가장 인기 있는 25가지 Linux IPTable 규칙 예
  • 오늘 이 간단한 다운로드로 컴퓨터 속도를 높이십시오.

    How Do I Fix The Iptables Kernel Crash?
    ¿Cómo Soluciono El Bloqueo Del Kernel De Iptables?
    Como Faço Para Corrigir O Travamento Do Kernel Do Iptables?
    Hur Fixar Jag Iptables Kärnkrasch?
    Comment Réparer Le Plantage Du Noyau Iptables ?
    Jak Naprawić Awarię Jądra Iptables?
    Как исправить падение ядра Iptables?
    Hoe Los Ik De Iptables-kernelcrash Op?
    Come Posso Risolvere Il Crash Del Kernel Di Iptables?
    Wie Behebe Ich Den Kernel-Absturz Von Iptables?