Iptables - Передача + подмена

Необходимо попробовать профильную функцию Xdebug. Можно установить его, поскольку модуль затем включает профилирование для создания файла профиля. После сбора данных можно использовать WinCacheGrind или некоторую другую обработку Valgrind для наблюдения, где время проводится. Существуют другие опции для PHP, представляющего также.

3
задан 9 February 2011 в 21:47
1 ответ

Прежде всего, несколько исправлений: имена таблиц чувствительны к регистру, как переключатели командной строки: Вам нужно --table filter -A INPUT. Кроме того, dport для https 443 (вероятно, опечатка, но стоящий указания)

Что необходимо сделать, затем должен отбросить ВХОДНЫЕ правила в нижней части сценария. INPUT цепочка только используется пакетами, которые направляются в локальный процесс на самом сервере. Таким образом, те правила позволят клиенту на LAN соединяться непосредственно с сервисами, слушающими на порте 80+443 на сервере. Это корректно для Вашего начального SSH и правил HTTP, но не для пакетной передачи. Используйте FORWARD цепочка вместо этого:

#http
iptables --table filter -A FORWARD -p tcp -dport 80 --in-interface eth1 -j ACCEPT
#https
iptables --table filter -A FORWARD -p tcp -dport 443 --in-interface eth1 -j ACCEPT

В дополнение к этому необходимо будет включить передачу IP в ядре. Добавьте это к верхней части сценария:

echo 1 > /proc/sys/net/ipv4/ip_forward

Дополнительная рекомендация: Вместо правил, что пакеты отбрасывания в конце цепочек, рассмотрите использование настроек политики:

iptables -t filter -P INPUT DROP
iptables -t filter -P OUTPUT DROP
iptables -t filter -P FORWARD DROP

Для дальнейшей ссылки существует хорошая схема потока пакетов через netfilter, здесь: http://www.shorewall.net/NetfilterOverview.html

3
ответ дан 3 December 2019 в 06:46

Теги

Похожие вопросы