Netzwerk
tcpdump -i tun0 -nnv icmp
Das DF und none bei den Flags zeigt das keine Pakete fragmentiert wurden
tcpdump -i tun0 -nnv icmp
tcpdump: listening on tun0, link-type RAW (Raw IP), snapshot length 262144 bytes
22:14:05.758520 IP (tos 0x0, ttl 64, id 18144, offset 0, flags [DF], proto ICMP (1), length 1400)
192.168.255.6 > 8.8.8.8: ICMP echo request, id 13003, seq 0, length 1380
22:14:05.793387 IP (tos 0x0, ttl 55, id 0, offset 0, flags [none], proto ICMP (1), length 1400)
8.8.8.8 > 192.168.255.6: ICMP echo reply, id 13003, seq 0, length 1380
22:14:06.759979 IP (tos 0x0, ttl 64, id 18196, offset 0, flags [DF], proto ICMP (1), length 1400)
192.168.255.6 > 8.8.8.8: ICMP echo request, id 13003, seq 1, length 1380
22:14:06.797614 IP (tos 0x0, ttl 55, id 0, offset 0, flags [none], proto ICMP (1), length 1400)
8.8.8.8 > 192.168.255.6: ICMP echo reply, id 13003, seq 1, length 1380
Das + bei den Flags zeigt das Pakete fragmentiert wurden
tcpdump -i tun0 -nnv icmp
tcpdump: listening on tun0, link-type RAW (Raw IP), snapshot length 262144 bytes
22:14:59.515817 IP (tos 0x0, ttl 64, id 20153, offset 0, flags [+], proto ICMP (1), length 1396)
192.168.255.6 > 8.8.8.8: ICMP echo request, id 13101, seq 0, length 1376
22:14:59.515855 IP (tos 0x0, ttl 64, id 20153, offset 1376, flags [none], proto ICMP (1), length 25)
192.168.255.6 > 8.8.8.8: ip-proto-1
tcpdump -i any 'ip[6:2] & 0x1fff != 0'
Regeln mit Zeilennummern auflisten
sudo iptables -L --line-numbers
Chain INPUT (policy ACCEPT)
num target prot opt source destination
Chain FORWARD (policy DROP)
num target prot opt source destination
1 DOCKER-USER all -- anywhere anywhere
2 DOCKER-ISOLATION-STAGE-1 all -- anywhere anywhere
3 ACCEPT all -- anywhere anywhere ctstate RELATED,ESTABLISHED
4 DOCKER all -- anywhere anywhere
5 ACCEPT all -- anywhere anywhere
6 ACCEPT all -- anywhere anywhere
Chain OUTPUT (policy ACCEPT)
num target prot opt source destination
NAT Regeln mit Zeilennummern auflisten
sudo iptables -tnat -L --line-numbers
Chain PREROUTING (policy ACCEPT)
num target prot opt source destination
1 DOCKER all -- anywhere anywhere ADDRTYPE match dst-type LOCAL
Chain INPUT (policy ACCEPT)
num target prot opt source destination
Chain OUTPUT (policy ACCEPT)
num target prot opt source destination
1 DOCKER all -- anywhere !localhost/8 ADDRTYPE match dst-type LOCAL
2 DNAT tcp -- anywhere anywhere tcp dpt:ldap to:10.185.131.139:443
Chain POSTROUTING (policy ACCEPT)
num target prot opt source destination
1 MASQUERADE all -- 172.17.0.0/16 anywhere
2 MASQUERADE all -- anywhere anywhere
Die gewünschte Regel löschen (Chain und Zeilennummer angeben)
sudo iptables -D FORWARD 5
Die gewünschte NAT Regel löschen (Chain und Zeilennummer angeben)
sudo iptables -t nat -D POSTROUTING 2
Eingehenden Traffic auf Port 443 weiterleiten an 10.98.193.201:389
sudo iptables -t nat -A PREROUTING -p tcp --dport 443 -j DNAT --to 10.98.193.201:389
sudo iptables -t nat -A POSTROUTING -j MASQUERADE
Eingehenden Traffic auf Port 443 und IP 46.25.33.12 weiterleiten an 10.98.193.201:389
sudo iptables -t nat -A PREROUTING -p tcp -d 46.25.33.12 --dport 22101 -j DNAT --to 10.10.0.101:22
sudo iptables -t nat -A POSTROUTING -j MASQUERADE
Ausgehenden Traffic an Port 389 (ldap) nach 10.98.193.200:389 umleiten
sudo iptables -t nat -A OUTPUT -p tcp --dport 389 -j DNAT --to-destination 10.98.193.200:389
sudo iptables -t nat -A POSTROUTING -j MASQUERADE
Ausgehenden Traffic an IP 10.90.32.6 und Port 389 (ldap) nach 10.98.193.200:389 umleiten
sudo iptables -t nat -A OUTPUT -p tcp -d 10.90.32.6 --dport 443 -j DNAT --to-destination 10.98.193.200:389
sudo iptables -t nat -A POSTROUTING -j MASQUERADE