Как разрешить диапазон IP xxx.xx.xxx.x / yy

Небольшое дополнение, хотя это, вероятно, не применяется в случае, когда я склонен рассматривать его как достаточно стабильную часть программного обеспечения:

Некоторые программы notoriosly шалить при использовании различных настроек LANG (или atleast отличается от C или en_US).

У Unity были (все еще есть) эти проблемы (и игры на основе Unity), у Unreal Engine были некоторые проблемы. Также некоторые сценарии сборки для Android выполнялись только с LANG = C, правильно или скомпилированными только с этой переменной окружения, установленной таким образом.

Таким образом, это также помогло бы устранить неполадки, поскольку ошибка могла даже не возникать с этой настройкой .

0
задан 15 September 2017 в 21:13

4 ответа

Начнем

очистить существующие цепочки

sudo iptables --flush sudo iptables --delete-chain

разрешить loopback

sudo iptables -A INPUT -i lo -j ACCEPT sudo iptables -A OUTPUT -o lo -j ACCEPT

Дополнительно: разрешить все ICMP

sudo iptables -A INPUT -p icmp --icmp-type any -j ACCEPT sudo iptables -A OUTPUT -p icmp -j ACCEPT

разрешить установленные соединения

sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

, тогда правило для всего входящего трафика из xxx.xx.xxx.x/yy

sudo iptables -A INPUT -m state --state NEW -s xxx.xx.xxx.x/yy -j ACCEPT

запретить все принимать выше правила

sudo iptables -A INPUT -j DROP

политики по умолчанию

sudo iptables -P INPUT DROP sudo iptables -P OUTPUT ACCEPT

save

sudo service iptables save

Попробуйте

4
ответ дан 18 July 2018 в 06:47

Если вы хотите использовать белый список для этого префикса, я предполагаю, что у вас есть правило, которое соответствует более широкому диапазону (вероятно, 0.0.0.0/0), который отклоняет весь трафик. Вы уверены, что правило не появляется перед каким-либо из ваших «белых списков»? Каков результат работы iptables --line-numbers --list -n?

0
ответ дан 18 July 2018 в 06:47

Начнем

очистить существующие цепочки

sudo iptables --flush sudo iptables --delete-chain

разрешить loopback

sudo iptables -A INPUT -i lo -j ACCEPT sudo iptables -A OUTPUT -o lo -j ACCEPT

Дополнительно: разрешить все ICMP

sudo iptables -A INPUT -p icmp --icmp-type any -j ACCEPT sudo iptables -A OUTPUT -p icmp -j ACCEPT

разрешить установленные соединения

sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

, тогда правило для всего входящего трафика из xxx.xx.xxx.x/yy

sudo iptables -A INPUT -m state --state NEW -s xxx.xx.xxx.x/yy -j ACCEPT

запретить все принимать выше правила

sudo iptables -A INPUT -j DROP

политики по умолчанию

sudo iptables -P INPUT DROP sudo iptables -P OUTPUT ACCEPT

save

sudo service iptables save

Попробуйте

4
ответ дан 24 July 2018 в 18:40

Если вы хотите использовать белый список для этого префикса, я предполагаю, что у вас есть правило, которое соответствует более широкому диапазону (вероятно, 0.0.0.0/0), который отклоняет весь трафик. Вы уверены, что правило не появляется перед каким-либо из ваших «белых списков»? Каков результат работы iptables --line-numbers --list -n?

0
ответ дан 24 July 2018 в 18:40
  • 1
    Цепочка INPUT (политика DROP) num target prot opt ​​source destination 1 ACCEPT all - xxx.xx.xxx.x / yy 0.0.0.0/0 2 ACCEPT all - xxx.xx.xxx.x / yy 0.0.0.0/0 ... Цепь FORWARD (политика ACCEPT) num target prot opt ​​source destination Цепочка OUTPUT (политика ACCEPT) num target prot opt ​​source destination 1 ACCEPT all - 0.0.0.0/0 IPv4IP из моей локальной сети – f31ix_0r1g1na1 15 September 2017 в 20:56
  • 2
    @ f31ix_0r1g1na1: Не могли бы вы изменить свой вопрос, когда хотите добавить информацию? Особенно выводятся файлы или файлы (с помощью кнопки {} на панели инструментов редактора]. в качестве альтернативы вы можете использовать пастообразный сервис для более длинных списков и включить ссылку вашего пастора в свой вопрос. В целом лучше всего иметь все необходимое в одном месте. Кроме того, комментарии могут быть удалены по различным причинам. Благодарю. – David Foerster 15 September 2017 в 21:04
  • 3
    `Chain INPUT (policy DROP)` num target prot opt source destination 1 ACCEPT all -- xxx.xx.xxx.x/yy 0.0.0.0/0 2 ACCEPT all -- xxx.xx.xxx.x/yy 0.0.0.0/0 3 ACCEPT all -- xxx.xx.xxx.x/yy 0.0.0.0/0 ...[and more] Chain FORWARD (policy ACCEPT) num target prot opt source destination Chain OUTPUT (policy ACCEPT) num target prot opt source destination 1 ACCEPT all -- 0.0.0.0/0 [My local Ip Adress] – f31ix_0r1g1na1 15 September 2017 в 21:17
  • 4
    пожалуйста, правильно отформатируйте. – JayEye 16 September 2017 в 09:17

Другие вопросы по тегам:

Похожие вопросы: