использование iptables для тестирования

попробуйте

sshfs admin@server.com:/remotedir ~/mnt/localdir

, где remotedir dir вы обычно указываете после тома 1

или

sshfs admin@server.com:/ ~/mnt/localdir
1
задан 18 October 2013 в 18:56

1 ответ

iptables -A INPUT -p icmp --icmp-type echo-request -j DROP

This Will Block Ping

Я использую этот сценарий для Iptables на нашем [

#!/bin/bash 

#This Script was Used for Only Setting up Iptables in ubuntu 12.04 server
#uncomment the Lines With # Which u don't need to use 
#if u going to use this script in remote VPS Test it in local systems before applying it in remote VPS .
#final line will be commented with # cos it will save the iptables if its not commented with #


#0. Flush every Rules what ever there already 

iptables -F

#1. This enable traffic for (lo) loopback interface(-i) 


iptables -A INPUT -i lo -j ACCEPT


#2. This Will Keep the rules for Which service currently Established  eg : ssh


iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT


#3. This Will Enable the Port Number 22 for ssh which i we have defined 


iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT


#4.This Will Enable the Port Number 80 for http 


iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT


#5.This Will Enable the Port Number 443 for httpd 


iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 443 -j ACCEPT


#6. Allow rsync from a specific network


iptables -A INPUT -i eth0 -p tcp --dport 873 -m state --state NEW,ESTABLISHED -j ACCEPT


iptables -A OUTPUT -o eth0 -p tcp --sport 873 -m state --state ESTABLISHED -j ACCEPT


#7. Blow ICMP PING Request 

iptables -A INPUT -p icmp --icmp-type echo-request -j DROP


#11. This Will Block Other connections 


iptables -A INPUT -j DROP



#saving the iptables 


#sudo apt-get install iptables-persistent
#sudo service iptables-persistent save
#sudo service iptables-persistent restart
0
ответ дан 24 May 2018 в 16:44
  • 1
    Но я не хочу блокировать JUST ping. Я хочу заблокировать все соединения (IN и OUT из / на все порты) с этого устройства. – mnowotka 17 October 2013 в 14:29
  • 2
    Извините, меня не очень интересует сценарий, который вы используете в своей компании. Меня интересует правильный ответ на мой вопрос. В приведенном выше комментарии я не вижу никаких IP-адресов, поэтому я предполагаю, что это заблокирует соединение со всеми машинами, которые мне не нужны. – mnowotka 17 October 2013 в 14:34
  • 3
    iptables -A INPUT -j DROP iptables -A OUTPUT -j DROP Это заблокирует все входящие и исходящие Не пытайтесь использовать его на удаленных серверах, если вы потеряете соединение и не сможете получить доступ, если он сохранен .. если не сохранен u может перезагрузите свой удаленный сервер, и он исправит его. – Lonston 17 October 2013 в 14:34
  • 4
    Вам нужно было блокировать для определенного ПК? – Lonston 17 October 2013 в 14:35
  • 5
    Да, это ясно сказано в моем вопросе. – mnowotka 17 October 2013 в 14:36

Другие вопросы по тегам:

Похожие вопросы: