#Iptables

Green Webpagegreenwebpage
2025-12-16

Managing firewall rules is a crucial security task on Linux systems. In 13, depending on the server configuration, different firewall tools can be installed. The most common are , , or . You must first check if your firewall is active and what rules are in place. Also, make sure that network ports are open or blocked.🔥

Continue reading:👇
greenwebpage.com/community/how

Widowild :mastodon: :verified:Widowild1@mastodon.xyz
2025-12-15

Comment fait t'on pour bloquer les IP autres que ceux de france avec #iptables sous #proxmox?

KipJayChou :antiverified:admin@mstdn.feddit.social
2025-12-14

RE: mstdn.feddit.social/@admin/115

本来写了很多,但是太麻烦了,就用这个最简单的方法吧:编译完Linux内核就不用了

NAT端口转发尝试:

VM1:
ifconfig
得到内外IP为192.168.122.2

Hetzner0:
sudo virsh list --all
列出虚拟机
sudo virsh net-dhcp-leases default
确认VM IP 是 192.168.122.2
sudo iptables -t nat -A PREROUTING -p tcp --dport 2222 -j DNAT --to-destination 192.168.122.2:22
设置端口转发
sudo iptables -I FORWARD -d 192.168.122.2/24 -p tcp --dport 22 -j ACCEPT
sudo iptables -I FORWARD -s 192.168.122.2/24 -p tcp --sport 22 -j ACCEPT
允许转发流量
sudo apt install iptables-persistent -y
sudo netfilter-persistent save
保存配置

其他命令:
sudo iptables -t nat -L PREROUTING -n --line-numbers
查看NAT转发规则
sudo iptables -t nat -D PREROUTING NUMBER
删除规则

#NAT #iptables #ubuntu #linux #cockpit

Hetzner0-VM-ubuntu-22.04.5screenfetch
Klaus Alexander Seistrupkas@social.magnetic-ink.dk
2025-12-07

@asjo I've been seeing the same pattern for months: #OpenAI's crawlers are slurping anything they can lay their clammy hands on, no matter what /robots.txt? is saying.

So now I regularly grab the IP addresses from the JSON blobs mentions on https://platform.openai.com/docs/bots/ and add them to my #iptables.

/cc #ChatGPT, #GPTBot, #OAI, #SearchBot

TIL you can use #iptables with wireguard to use one peer as a proxy for another that is not reachable... not super scalable nor dynamic, but still nice.

2025-12-05

Ok I just switched reaction's ip bans from plain iptables to ipset.
This made reaction startup 10 times faster on server 1.
2,600 ips added in 3s instead of 30s.

ipset is far superior than plain iptables for big IP lists. I knew this but I'm still surprised now that I see this!

And the firewall stack must be much faster as well when treating incoming packets!

#reactionrust #iptables #ipset #performance

Diego Córdoba 🇦🇷d1cor@mstdn.io
2025-11-29

Nuevo video en el canal de youtube para ver el fin de semana! 🚀

A raíz de algunas consultas de nuestros alumnos, hoy explicamos, paso a paso, y con un ejemplo práctico, cómo migrar un firewall #iptables a #nftables en #GNU #Linux 🛡

Ya no hay excusas para migrar nuestra vieja configuración de iptables al nuevo framework de filtrado de tráfico del núcleo Linux 🙂

Espero que les guste y les sirva!

Cualquier consulta, o si lo hacen de alguna otra forma, me comentan! 💬

🔗 youtu.be/eqd7JgM4CuE

2025-11-28

This #ClaudeBot and #GPTBot must've downloaded a terrabyte of garbage text from my server....
And I don't know why #IPTables isn't working 😢
Anyway, thanks #Iocane!

Diego Córdoba 🇦🇷d1cor@mstdn.io
2025-11-26

Les comparto algunas novedades del nuevo curso de #Hardening #Linux que estamos preparando en #juncotic!

youtube.com/shorts/PAx_TrVVgoQ

Nuevo video para youtube pronto! Migrar #iptables a #nftables 🙂

Y además, #promoción de fin de mes! Pueden acceder a todos nuestros #cursos al mejor precio de #Udemy desde los enlaces de nuestro sitio:

juncotic.com/cursos

Los esperamos!

#gnu #sysadmin #devops #networking #lpic #learning #educacion #CursoOnline #curso #Ciberseguridad #infosec #Firewall

2025-11-25

What script creates the jumps to the UFW chains? #iptables #ufw

askubuntu.com/q/1560086/612

Diego Córdoba 🇦🇷d1cor@mstdn.io
2025-11-17

@g0nz4 La sintaxis de nftables es más limpia y legible, unifica ipv4 e ipv6 (sin necesidad de usar iptables o ip6tables por separado).

Tiene mejor rendimiento para redes más grandes, soporte nativo parar sets (cosa que en iptables tenías que configurar aparte).

En fin, nftables es más moderno que iptables, y yo creo que el futuro del firewall en #Linux va a ir por ese lado.

Cuesta un poquito adaptarse si venís de iptables (como yo), pero vale la pena migrar.

#iptables #nftables #firewall

GripNewsGripNews
2025-11-17

🌘 再會了,謝謝提供的魚:如何逃離 Linux 網路堆疊
➤ Cloudflare 如何透過客製化服務與 Netlink 介面,克服 Linux 網路堆疊的限制,實現 Soft-Unicast 的高效運作。
blog.cloudflare.com/so-long-an
Cloudflare 在開發新功能時,常需突破 Linux 網路堆疊的極限。文章詳述了他們如何克服 Soft-Unicast(一種共享 IP 位址的方法)在 Linux 網路環境中的限制。傳統的 iptables 或 Netfilter 規則在處理大量 IP 位址與連接埠時面臨挑戰,尤其是在 Socket 綁定與封包重寫之間存在衝突。為瞭解決這個問題,Cloudflare 開發了名為「SLATFATF」(
-Unicast

2025-11-14

Eine DSL-#Fritzbox kann nur mit einem externen optischen Terminator (#ONT) verbunden werden, wenn sie dafür den ersten LAN-Port und *kein* Gästenetz über LAN4 verwendet.

Wenn man das Gästenetz-Feature über viele Jahre verwendet hat, ist eine solche Umstellung aufwändig und fehleranfällig. Um ein #NAT-Gateway kommt man m.E. nicht herum.

Ich werde das wohl über den USV-unterstützten Mini-#Homeserver realisieren und dort per #iptables das Nicht-Gästenetz per NAT in das Gästenetz überführen.

Diego Córdoba 🇦🇷d1cor@mstdn.io
2025-11-13

Varios me han pedido roadmaps, y considerando que ya tenemos cursos de:

🔹 Redes #TCPIP
🔹 Análisis de tráfico con #Wireshark
🔹 Firewalls ( #iptables & #nftables)
🔹 #GNU #Linux
🔹 #SSH

Y que me apasiona el #hacking / #infosec, voy a armar un roadmap completo de #Ciberseguridad 🙂

Voy sumando:

🔸 🔐 Criptografía aplicada - Enfoque práctico con OpenSSL y GPG (+ post-quantum crypto)

🔸 🌐 VPN (IPsec, OpenVPN, WireGuard,)

¿Les interesa? ¿Qué agregarían? 👇

🔗 #Cursos actuales:

juncotic.com/cursos

Diego Córdoba 🇦🇷d1cor@mstdn.io
2025-11-10

¡Nuevo curso en #juncotic! 🎉 🚀

🛡️ "Firewall moderno en #Linux con Nftables"

#Nftables es el futuro del #firewall en Linux: más rápido, flexible y con sintaxis clara.

Si te interesa migrar desde #iptables y aprender a configurar tus firewalls con el nuevo framework de filtrado de tráfico del núcleo Linux, seguramente te sea de utilidad.

Si te interesa, tenemos promoción de lanzamiento 👇

🔥 USD 9.99 (por 5 días)

udemy.com/course/firewall-en-l

#Ciberseguridad #Sysadmin #DevOps #Udemy #infosec #sre

Diego Córdoba 🇦🇷d1cor@mstdn.io
2025-11-06

Por cierto, debería grabar nuevo contenido de #gns3 para simular redes... me resultó súper útil para resolver las prácticas del curso de #nftables, y serviría también para los cursos de #iptables y #redes #tcpip de #juncotic 🤔

Han cambiado algunas cositas desde la última vez que grabé contenido.

Todavía no lo viste? 👇
Acá te dejo el post en el blog de #juncotic, y el video en #youtube:

📚 juncotic.com/gns3-virtualbox-s

🎞️ youtube.com/watch?v=Qcs9PGvugaw

#linux #learning #opensource #sysadmin #devops

Diego Córdoba 🇦🇷d1cor@mstdn.io
2025-11-03

2/2

⚙️ Por esto es que podemos configurar un #firewall stateful con protocolos sin handshake.

⚙️ Obviamente no se bloquea UDP por defecto, y no, UDP no tiene handshake ni conexión en TCP/IP.

En fin, las conexiones en protocolos de #TCPIP y las conexiones que identifica #netfilter con #conntrack no son las mismas.

Espero que se entienda! cualquier duda me comentan 💬

Gracias a todos/as por participar! 🤗

+info 👇

🔗 juncotic.com/firewall-stateful

#ciberseguridad #linux #nftables #iptables #firewall

Diego Córdoba 🇦🇷d1cor@mstdn.io
2025-10-31

Sin bases sólidas serás un "botón pulsador" de herramientas, verás a la tecnología como caja negra, y te estancarás ante el primer problema que encuentres.

Si no querés ser un noob, aprende desde las bases para poder crecer en tu carrera en IT

Todos los cursos de #juncotic están en oferta de precios mínimos por unas pocas horas más.
No dejes pasar la oportunidad! ⌛️

🔗 juncotic.com/cursos/

Te espero!

#linux #sysadmin #devops #networking #wireshark #python #flask #ssh #iptables #scripting

Una persona etiquetada como "noobs" subiendo una escalera, poniendo el pie sobre el escalón "ethical hacking", saltando todos los escalones anteriores, computer networks, operating systems, programming basics, how websites work.

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst