Результаты поиска

Материал из noname.com.ua
Перейти к навигацииПерейти к поиску
  • Netfilter. Именно он обеспечивает функциональность firewall в Linux. Тот же iptables — это имплементация интерфейса, взаимодействующего с этим модулем и настраивающего
    26 Кб (1981 слово) - 11:45, 9 января 2024
  • произвольной ноде можно видеть (iptables-save показывает правила из всех таблиц, в том числе nat, а не только filter) iptables-save | grep 10.232.100.45 -A
    22 Кб (2018 слов) - 18:50, 8 января 2024
  • Zte521 Для захода через WEB со стороны OLT нужно Зайти телнетом и разрешить iptables -I INPUT -j ACCEPT Login/Password admin/admin https://hack-gpon.org/ont-zte-f601/
    473 байт (32 слова) - 16:44, 8 августа 2024
  • Iptables ssh bruteforce (категория Iptables)
    #-------------------------------------------------------------------------------------------------------------- # SSH всегда открыт # brut force -A INPUT
    1 Кб (163 слова) - 11:08, 14 февраля 2011
  • Перенаправление (категория Iptables)
    заплатил (172.16.254.2/32): iptables -t nat -A PREROUTING -s 172.16.254.2/32 -p tcp --dport 80 -j REDIRECT --to-port 80 iptables -A FORWARD -s 172.16.254
    1 Кб (129 слов) - 10:38, 24 июня 2010
  • Squid redirector (категория IPTABLES) (раздел «iptables»)
    Вспомнил как шутил, и решил записать, что бы не забыть. -A PREROUTING -s 10.0.192.0/24 -m tcp -p tcp --dport 80 -j REDIRECT --to-port 13128 http_port 127
    2 Кб (289 слов) - 15:43, 28 сентября 2012
  • MUTP (категория Iptables)
    правило для dgs-3426+pptp: create access_profile profile_id 1 packet_content_mask offset_chunk_1 7 0x00FF0000 offset_chunk_2 15 0x0000FF00 offset_chunk_3
    2 Кб (247 слов) - 12:43, 11 февраля 2021
  • route add 0.0.0.0/0 via 172.31.97.2 iptables -t mangle -A PREROUTING -d 217.20.155.58 -j TEE --gateway 172.31.97.1 iptables -t mangle -A POSTROUTING -s 217
    2 Кб (396 слов) - 13:09, 7 апреля 2016
  • checking the hit counter of IPtables. My Tunnel/VPN Server: IPTV / 10.0.0.253 My test server with relay agent and IPtables MAC filter: centos-test1 / 10
    3 Кб (575 слов) - 09:00, 30 октября 2023
  • Если вы будете писать мне cron-ом то я буду читать вашу почту procmail-ом (c) Это просто домашняя страничка, где я иногда записываю то что делаю, и что
    8 Кб (397 слов) - 09:20, 30 октября 2023
  • точками. Эндпоинты (IP:порт) используются: kube-proxy для установки правил iptables. CoreDNS для обновления записей DNS. Контроллеры входа для настройки нисходящих
    12 Кб (893 слова) - 10:08, 9 января 2024
  • «assembler.py», «exec»)) запускает на локалхосте /usr/lib/sshuttle/main.py в iptables (в линкус) добавляет правило, по которым весь tcp трафик заворачивается
    10 Кб (1193 слова) - 13:28, 15 августа 2024
  • SVL0 brctl stp SVL0 off Не забыть отключить iptables для бриджей. sysctl net.bridge.bridge-nf-call-iptables=0 sysctl net.ipv4.conf.all.send_redirects=0
    6 Кб (735 слов) - 15:51, 28 сентября 2012
  • схем "тут натим, тут не натим" Если коротко, то для человека вскомленного iptables это полный пиздец. Более-менее внятный мануал как обычно Сети Для Самых
    21 Кб (2878 слов) - 10:19, 26 марта 2024
  • x86_64 Насколько я понимаю все шифрование выполняется ядром а утилита (как iptables или tc) только управляет правилами. Скорее всего все то же самое можно
    5 Кб (645 слов) - 17:46, 29 октября 2014
  • OpenStack Neutron Floating Ip (категория Iptables) (раздел «iptables-save»)
    адресу (тавтология?) будет обрабатываться как локальный. iptables-save # Generated by iptables-save v1.8.4 on Mon Apr 17 11:54:58 2023 *raw :PREROUTING
    218 Кб (27 603 слова) - 12:13, 24 апреля 2023
  • unsigned NOT NULL default '0', comments varchar(250) NOT NULL default '' ); iptables -t nat -A PREROUTING -i eth1.101 -s 10.0.0.0/16 -p tcp --dport 80 -j DNAT
    7 Кб (861 слово) - 15:54, 28 сентября 2012
  • соединений для работы механизма connection tracking (используется, например, iptables). При слишком маленьких значениях ядро начинает отвергать входящие подключения
    18 Кб (1667 слов) - 10:01, 24 апреля 2019
  • биллинг. На роутере: iptables -t nat -A PREROUTING -s 10.2.0.0/16 -m tcp -p tcp --dport 80 -j DNAT --to-destination 172.16.255.4:80 iptables -t nat -A PREROUTING
    30 Кб (3967 слов) - 15:37, 28 сентября 2012
  • service and allow incoming connections to nsca port: service nsca start iptables -I INPUT -m tcp -p tcp --dport 5667 -j ACCEPT Plugin configuration is simple:
    32 Кб (4128 слов) - 14:27, 7 апреля 2016

Просмотреть (предыдущие 20 | следующие 20) (20 | 50 | 100 | 250 | 500)