Я хотел бы иметь либо публичный адаптер, либо общедоступный IP-адрес на сервере, ориентированном на веб-сервер, настроенном на то, чтобы не отвечать на запросы ping.
У меня есть адаптер openvpn tap / tun, который я бы например, по-прежнему реагировать на запросы ping.
До сих пор я только нашел методы для отключения ответов на все запросы ping или для отключения ответов на запросы ping с определенного IP-адреса.
Кто-нибудь знает, если это возможно, и как я буду это делать?
Я запускаю ubuntu 16.04, если это полезная информация.
Спасибо заранее!
]Давайте начнем
Удалите правила и целые триангуляции
sudo iptables --flush
sudo iptables --delete-chain
allow loopback
sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A OUTPUT -o lo -j ACCEPT
drop ICMP
sudo iptables -A INPUT -p icmp -d <your_ip_address> -j DROP
или / и
sudo iptables -A INPUT -i eth1 -p icmp -j DROP
или
sudo iptables -A OUTPUT -p icmp -j DROP
позволяют PING для отдыха
sudo iptables -A INPUT -p icmp --icmp-type any -j ACCEPT
разрешить установленные соединения
sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
разрешить SSH
sudo iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
разрешить HTTP
sudo iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
разрешить OpenVPN
sudo iptables -A INPUT -m state --state NEW -m udp -p udp --dport 1194 -j ACCEPT
политики по умолчанию
sudo iptables -P INPUT DROP
sudo iptables -P OUTPUT ACCEPT
Сохранить
sudo iptables-save
Это он. Я думаю:)
Давайте начнем
Удалите правила и целые триангуляции
sudo iptables --flush
sudo iptables --delete-chain
allow loopback
sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A OUTPUT -o lo -j ACCEPT
drop ICMP
sudo iptables -A INPUT -p icmp -d <your_ip_address> -j DROP
или / и
sudo iptables -A INPUT -i eth1 -p icmp -j DROP
или
sudo iptables -A OUTPUT -p icmp -j DROP
позволяют PING для отдыха
sudo iptables -A INPUT -p icmp --icmp-type any -j ACCEPT
разрешить установленные соединения
sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
разрешить SSH
sudo iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
разрешить HTTP
sudo iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
разрешить OpenVPN
sudo iptables -A INPUT -m state --state NEW -m udp -p udp --dport 1194 -j ACCEPT
политики по умолчанию
sudo iptables -P INPUT DROP
sudo iptables -P OUTPUT ACCEPT
Сохранить
sudo iptables-save
Это он. Я думаю:)