Если у вас нет инструмента Gnome Tweak Tool, установите и запустите его. Вы должны увидеть в разделе «Тема» опцию «Тема привязки клавиш», которую вы должны установить в «По умолчанию» вместо «Emacs»:
Отказать в ответах на запросы ping. Добавьте следующее правило iptable
iptables -A OUTPUT -p icmp -o eth0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-reply -s 0/0 -i eth0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type destination-unreachable -s 0/0 -i eth0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type time-exceeded -s 0/0 -i eth0 -j ACCEPT
iptables -A INPUT -p icmp -i eth0 -j DROP
Отказать в ответах на запросы ping. Добавьте следующее правило iptable
iptables -A OUTPUT -p icmp -o eth0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-reply -s 0/0 -i eth0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type destination-unreachable -s 0/0 -i eth0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type time-exceeded -s 0/0 -i eth0 -j ACCEPT
iptables -A INPUT -p icmp -i eth0 -j DROP
Отказать в ответах на запросы ping. Добавьте следующее правило iptable
iptables -A OUTPUT -p icmp -o eth0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-reply -s 0/0 -i eth0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type destination-unreachable -s 0/0 -i eth0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type time-exceeded -s 0/0 -i eth0 -j ACCEPT
iptables -A INPUT -p icmp -i eth0 -j DROP
Отказать в ответах на запросы ping. Добавьте следующее правило iptable
iptables -A OUTPUT -p icmp -o eth0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-reply -s 0/0 -i eth0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type destination-unreachable -s 0/0 -i eth0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type time-exceeded -s 0/0 -i eth0 -j ACCEPT
iptables -A INPUT -p icmp -i eth0 -j DROP
Отказать в ответах на запросы ping. Добавьте следующее правило iptable
iptables -A OUTPUT -p icmp -o eth0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-reply -s 0/0 -i eth0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type destination-unreachable -s 0/0 -i eth0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type time-exceeded -s 0/0 -i eth0 -j ACCEPT
iptables -A INPUT -p icmp -i eth0 -j DROP
Отказать в ответах на запросы ping. Добавьте следующее правило iptable
iptables -A OUTPUT -p icmp -o eth0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-reply -s 0/0 -i eth0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type destination-unreachable -s 0/0 -i eth0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type time-exceeded -s 0/0 -i eth0 -j ACCEPT
iptables -A INPUT -p icmp -i eth0 -j DROP
Отказать в ответах на запросы ping. Добавить следующее правило iptable
iptables -A OUTPUT -p icmp -o eth0 -j ACCEPT iptables -A INPUT -p icmp -icmp- type echo-reply -s 0/0 -i eth0 -j ACCEPT iptables -A INPUT -p icmp -icmp-type destination-unreachable -s 0/0 -i eth0 -j ACCEPT iptables -A INPUT -p icmp - icmp-type time-above -s 0/0 -i eth0 -j ACCEPT iptables -A INPUT -p icmp -i eth0 -j DROP
Отказать в ответах на запросы ping. Добавить следующее правило iptable
iptables -A OUTPUT -p icmp -o eth0 -j ACCEPT iptables -A INPUT -p icmp -icmp- type echo-reply -s 0/0 -i eth0 -j ACCEPT iptables -A INPUT -p icmp -icmp-type destination-unreachable -s 0/0 -i eth0 -j ACCEPT iptables -A INPUT -p icmp - icmp-type time-above -s 0/0 -i eth0 -j ACCEPT iptables -A INPUT -p icmp -i eth0 -j DROP
Отказать в ответах на запросы ping. Добавить следующее правило iptable
iptables -A OUTPUT -p icmp -o eth0 -j ACCEPT iptables -A INPUT -p icmp -icmp- type echo-reply -s 0/0 -i eth0 -j ACCEPT iptables -A INPUT -p icmp -icmp-type destination-unreachable -s 0/0 -i eth0 -j ACCEPT iptables -A INPUT -p icmp - icmp-type time-above -s 0/0 -i eth0 -j ACCEPT iptables -A INPUT -p icmp -i eth0 -j DROP
Отказать в ответах на запросы ping. Добавить следующее правило iptable
iptables -A OUTPUT -p icmp -o eth0 -j ACCEPT iptables -A INPUT -p icmp -icmp- type echo-reply -s 0/0 -i eth0 -j ACCEPT iptables -A INPUT -p icmp -icmp-type destination-unreachable -s 0/0 -i eth0 -j ACCEPT iptables -A INPUT -p icmp - icmp-type time-above -s 0/0 -i eth0 -j ACCEPT iptables -A INPUT -p icmp -i eth0 -j DROP
Отказать в ответах на запросы ping. Добавить следующее правило iptable
iptables -A OUTPUT -p icmp -o eth0 -j ACCEPT iptables -A INPUT -p icmp -icmp- type echo-reply -s 0/0 -i eth0 -j ACCEPT iptables -A INPUT -p icmp -icmp-type destination-unreachable -s 0/0 -i eth0 -j ACCEPT iptables -A INPUT -p icmp - icmp-type time-above -s 0/0 -i eth0 -j ACCEPT iptables -A INPUT -p icmp -i eth0 -j DROP
-icmp-type '& quot; и "sudo iptables -A INPUT -p icmp -i wlan0-j DROP Плохой аргумент
DROP '& quot;
– david25
15 December 2010 в 14:38
Я считаю, что iptables -I INPUT -p icmp --icmp-type 8 -j DROP должен сделать трюк.
Для IPv6 вам понадобится что-то вроде ip6tables -I INPUT -p icmpv6 --icmp-type 8 -j DROP.
Самый простой способ отключения ответа ping - добавить запись в файл /etc/sysctl.conf. Если Iptables сбросит или остановит сервер, он снова начнет отвечать на запросы ping. Я предлагаю следующую запись в файле /etc/sysctl.conf
net.ipv4.icmp_echo_ignore_all = 1
, это говорит о том, что ядро не отвечает на ответ ping, после этого запустите sysctl -p на оболочке, чтобы реализовать изменения без перезагрузки.
Для получения дополнительной информации см. http://www.trickylinux.net/disable-ping-response-linux/
Отбросить ICMP-эхо-запросы («Ping»):
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
Что вы подразумеваете под скрытием? Вы можете просто удалить все входящие пакеты. Google предоставил это:
iptables -A INPUT -p tcp -m stealth -j REJECT
Но в (моем) поле Ubuntu iptables не знает о совпадении «скрытности». Как кажется, вы можете делать много интересного с помощью xxtables:
aptitude show xtables-addons-common
Я считаю, что iptables -I INPUT -p icmp --icmp-type 8 -j DROP должен сделать трюк.
Для IPv6 вам понадобится что-то вроде ip6tables -I INPUT -p icmpv6 --icmp-type 8 -j DROP.
Отбросить ICMP-эхо-запросы («Ping»):
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
Что вы подразумеваете под скрытием? Вы можете просто удалить все входящие пакеты. Google предоставил это:
iptables -A INPUT -p tcp -m stealth -j REJECT
Но в (моем) поле Ubuntu iptables не знает о совпадении «скрытности». Как кажется, вы можете делать много интересного с помощью xxtables:
aptitude show xtables-addons-common
Самый простой способ отключения ответа ping - добавить запись в файл /etc/sysctl.conf. Если Iptables сбросит или остановит сервер, он снова начнет отвечать на запросы ping. Я предлагаю следующую запись в файле /etc/sysctl.conf
net.ipv4.icmp_echo_ignore_all = 1
, это говорит о том, что ядро не отвечает на ответ ping, после этого запустите sysctl -p на оболочке, чтобы реализовать изменения без перезагрузки.
Для получения дополнительной информации см. http://www.trickylinux.net/disable-ping-response-linux/
Я считаю, что iptables -I INPUT -p icmp --icmp-type 8 -j DROP должен сделать трюк.
Для IPv6 вам понадобится что-то вроде ip6tables -I INPUT -p icmpv6 --icmp-type 8 -j DROP.
Отбросить ICMP-эхо-запросы («Ping»):
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
Что вы подразумеваете под скрытием? Вы можете просто удалить все входящие пакеты. Google предоставил это:
iptables -A INPUT -p tcp -m stealth -j REJECT
Но в (моем) поле Ubuntu iptables не знает о совпадении «скрытности». Как кажется, вы можете делать много интересного с помощью xxtables:
aptitude show xtables-addons-common
Самый простой способ отключения ответа ping - добавить запись в файл /etc/sysctl.conf. Если Iptables сбросит или остановит сервер, он снова начнет отвечать на запросы ping. Я предлагаю следующую запись в файле /etc/sysctl.conf
net.ipv4.icmp_echo_ignore_all = 1
, это говорит о том, что ядро не отвечает на ответ ping, после этого запустите sysctl -p на оболочке, чтобы реализовать изменения без перезагрузки.
Для получения дополнительной информации см. http://www.trickylinux.net/disable-ping-response-linux/
Я считаю, что iptables -I INPUT -p icmp --icmp-type 8 -j DROP должен сделать трюк.
Для IPv6 вам понадобится что-то вроде ip6tables -I INPUT -p icmpv6 --icmp-type 8 -j DROP.
Отбросить ICMP-эхо-запросы («Ping»):
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
Что вы подразумеваете под скрытием? Вы можете просто удалить все входящие пакеты. Google предоставил это:
iptables -A INPUT -p tcp -m stealth -j REJECT
Но в (моем) поле Ubuntu iptables не знает о совпадении «скрытности». Как кажется, вы можете делать много интересного с помощью xxtables:
aptitude show xtables-addons-common
Самый простой способ отключения ответа ping - добавить запись в файл /etc/sysctl.conf. Если Iptables сбросит или остановит сервер, он снова начнет отвечать на запросы ping. Я предлагаю следующую запись в файле /etc/sysctl.conf
net.ipv4.icmp_echo_ignore_all = 1
, это говорит о том, что ядро не отвечает на ответ ping, после этого запустите sysctl -p на оболочке, чтобы реализовать изменения без перезагрузки.
Для получения дополнительной информации см. http://www.trickylinux.net/disable-ping-response-linux/
Я считаю, что iptables -I INPUT -p icmp --icmp-type 8 -j DROP должен сделать трюк.
Для IPv6 вам понадобится что-то вроде ip6tables -I INPUT -p icmpv6 --icmp-type 8 -j DROP.
Отбросить ICMP-эхо-запросы («Ping»):
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
Что вы подразумеваете под скрытием? Вы можете просто удалить все входящие пакеты. Google предоставил это:
iptables -A INPUT -p tcp -m stealth -j REJECT
Но в (моем) поле Ubuntu iptables не знает о совпадении «скрытности». Как кажется, вы можете делать много интересного с помощью xxtables:
aptitude show xtables-addons-common
Самый простой способ отключения ответа ping - добавить запись в файл /etc/sysctl.conf. Если Iptables сбросит или остановит сервер, он снова начнет отвечать на запросы ping. Я предлагаю следующую запись в файле /etc/sysctl.conf
net.ipv4.icmp_echo_ignore_all = 1
, это говорит о том, что ядро не отвечает на ответ ping, после этого запустите sysctl -p на оболочке, чтобы реализовать изменения без перезагрузки.
Для получения дополнительной информации см. http://www.trickylinux.net/disable-ping-response-linux/
Я считаю, iptables -I INPUT -p icmp --icmp-type 8 -j DROP должен сделать трюк.
Для IPv6 вам понадобится что-то вроде ip6tables -I INPUT -p icmpv6 --icmp-type 8 -j DROP.
Отбросить ICMP-эхо-запросы («Ping»):
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
Что вы подразумеваете под скрытием? Вы можете просто удалить все входящие пакеты. Google предоставил это:
iptables -A INPUT -p tcp -m stealth -j REJECT
Но в (моем) поле Ubuntu iptables не знает о совпадении «скрытности». Как кажется, вы можете делать много интересного с помощью xxtables:
aptitude show xtables-addons-common
Самый простой способ отключения ответа ping - добавить запись в файл /etc/sysctl.conf. Если Iptables сбросит или остановит сервер, он снова начнет отвечать на запросы ping. Я предлагаю следующую запись в файле /etc/sysctl.conf
net.ipv4.icmp_echo_ignore_all = 1
, это говорит о том, что ядро не отвечает на ответ ping, после этого запустите sysctl -p на оболочке, чтобы реализовать изменения без перезагрузки.
Для получения дополнительной информации см. http://www.trickylinux.net/disable-ping-response-linux/
Самый простой способ отключения ответа ping - добавить запись в файл /etc/sysctl.conf. Если Iptables сбросит или остановит сервер, он снова начнет отвечать на запросы ping. Я предлагаю следующую запись в файле /etc/sysctl.conf
net.ipv4.icmp_echo_ignore_all = 1
, это скажет ядру не отвечать на любые ping response, после этого запустите sysctl -p на оболочке, чтобы реализовать изменения без перезагрузки.
Для получения дополнительной информации см.: http://www.trickylinux.net/disable-ping-response- Linux /