В соответствии с этим ответом отключить безопасную загрузку в настройках Bios, похоже, решает проблему.
Разрешить установленные сеансы Мы можем разрешить установленным сеансам принимать трафик:
sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
Если строка выше не работает, вы можете быть в кастрированном VPS, поставщик которого не предоставил расширение, в этом случае нижняя версия может быть использована в качестве последнего средства:
sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
Разрешить установленные сеансы
sudo iptables -A INPUT -p tcp --dport ssh -j ACCEPT
Блокировка трафика
[ f4]Блокировка трафика
sudo iptables -I INPUT 1 -i lo -j ACCEPT
Регистрация нежелательного трафика:
sudo iptables -I INPUT 4 -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7
Чтобы подтвердить, что изменения были успешно выполнены: 11]
iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
LOG all -- anywhere anywhere limit: avg 5/min burst 5 LOG level debug prefix "iptables denied: "
DROP all -- anywhere anywhere
Используйте iptables -L -v, чтобы получить более подробную информацию:
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- lo any anywhere anywhere
0 0 ACCEPT all -- any any anywhere anywhere state RELATED,ESTABLISHED
0 0 ACCEPT tcp -- any any anywhere anywhere tcp dpt:ssh
0 0 LOG all -- any any anywhere anywhere limit: avg 5/min burst 5 LOG level debug prefix "iptables denied: "
0 0 DROP all -- any any anywhere anywhere
Регистрация нежелательного трафика:
iptables -F
iptables -t nat -F
iptables -t mangle -F
iptables -X
Сохранение iptables
Если вы сейчас должны перезагрузить свой компьютер, ваша конфигурация iptables исчезнет. Вместо этого введите его каждый раз при перезагрузке, однако вы можете сохранить конфигурацию и запустить ее автоматически.
Сохраните правила брандмауэра в файле
sudo sh -c "iptables-save > /etc/iptables.rules"
Скрипт /etc/network/if-pre-up.d/iptablesload будет содержать:
#!/bin/sh
iptables-restore < /etc/iptables.rules
exit 0
и /etc/network/if-post-down.d/iptablessave будет содержать:
[ f12]Затем убедитесь, что оба сценария выполняют разрешения:
sudo chmod +x /etc/network/if-post-down.d/iptablessave
sudo chmod +x /etc/network/if-pre-up.d/iptablesload
Источник
Разрешить установленные сеансы Мы можем разрешить установленным сеансам принимать трафик:
sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
Если строка выше не работает, вы можете быть в кастрированном VPS, поставщик которого не предоставил расширение, в этом случае нижняя версия может быть использована в качестве последнего средства:
sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
Разрешить установленные сеансы
sudo iptables -A INPUT -p tcp --dport ssh -j ACCEPT
Блокировка трафика
sudo iptables -A INPUT -j DROP
Блокировка трафика
sudo iptables -I INPUT 1 -i lo -j ACCEPT
Регистрация нежелательного трафика:
sudo iptables -I INPUT 4 -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7
Чтобы подтвердить, что изменения были успешно выполнены:
iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
LOG all -- anywhere anywhere limit: avg 5/min burst 5 LOG level debug prefix "iptables denied: "
DROP all -- anywhere anywhere
Используйте iptables -L -v, чтобы получить более подробную информацию:
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- lo any anywhere anywhere
0 0 ACCEPT all -- any any anywhere anywhere state RELATED,ESTABLISHED
0 0 ACCEPT tcp -- any any anywhere anywhere tcp dpt:ssh
0 0 LOG all -- any any anywhere anywhere limit: avg 5/min burst 5 LOG level debug prefix "iptables denied: "
0 0 DROP all -- any any anywhere anywhere
Регистрация нежелательного трафика:
iptables -F
iptables -t nat -F
iptables -t mangle -F
iptables -X
Сохранение iptables
Если вы сейчас должны перезагрузить свой компьютер, ваша конфигурация iptables исчезнет. Вместо этого введите его каждый раз при перезагрузке, однако вы можете сохранить конфигурацию и запустить ее автоматически.
Сохраните правила брандмауэра в файле
sudo sh -c "iptables-save > /etc/iptables.rules"
Скрипт /etc/network/if-pre-up.d/iptablesload будет содержать:
#!/bin/sh
iptables-restore < /etc/iptables.rules
exit 0
и /etc/network/if-post-down.d/iptablessave будет содержать:
#!/bin/sh
iptables-save -c > /etc/iptables.rules
if [ -f /etc/iptables.downrules ]; then
iptables-restore < /etc/iptables.downrules
fi
exit 0
Затем убедитесь, что оба сценария выполняют разрешения:
sudo chmod +x /etc/network/if-post-down.d/iptablessave
sudo chmod +x /etc/network/if-pre-up.d/iptablesload
Источник
Разрешить установленные сеансы Мы можем разрешить установленным сеансам принимать трафик:
sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
Если строка выше не работает, вы можете быть в кастрированном VPS, поставщик которого не предоставил расширение, в этом случае нижняя версия может быть использована в качестве последнего средства:
sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
Разрешить установленные сеансы
sudo iptables -A INPUT -p tcp --dport ssh -j ACCEPT
Блокировка трафика
sudo iptables -A INPUT -j DROP
Блокировка трафика
sudo iptables -I INPUT 1 -i lo -j ACCEPT
Регистрация нежелательного трафика:
sudo iptables -I INPUT 4 -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7
Чтобы подтвердить, что изменения были успешно выполнены:
iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
LOG all -- anywhere anywhere limit: avg 5/min burst 5 LOG level debug prefix "iptables denied: "
DROP all -- anywhere anywhere
Используйте iptables -L -v, чтобы получить более подробную информацию:
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- lo any anywhere anywhere
0 0 ACCEPT all -- any any anywhere anywhere state RELATED,ESTABLISHED
0 0 ACCEPT tcp -- any any anywhere anywhere tcp dpt:ssh
0 0 LOG all -- any any anywhere anywhere limit: avg 5/min burst 5 LOG level debug prefix "iptables denied: "
0 0 DROP all -- any any anywhere anywhere
Регистрация нежелательного трафика:
iptables -F
iptables -t nat -F
iptables -t mangle -F
iptables -X
Сохранение iptables
Если вы сейчас должны перезагрузить свой компьютер, ваша конфигурация iptables исчезнет. Вместо этого введите его каждый раз при перезагрузке, однако вы можете сохранить конфигурацию и запустить ее автоматически.
Сохраните правила брандмауэра в файле
sudo sh -c "iptables-save > /etc/iptables.rules"
Скрипт /etc/network/if-pre-up.d/iptablesload будет содержать:
#!/bin/sh
iptables-restore < /etc/iptables.rules
exit 0
и /etc/network/if-post-down.d/iptablessave будет содержать:
#!/bin/sh
iptables-save -c > /etc/iptables.rules
if [ -f /etc/iptables.downrules ]; then
iptables-restore < /etc/iptables.downrules
fi
exit 0
Затем убедитесь, что оба сценария выполняют разрешения:
sudo chmod +x /etc/network/if-post-down.d/iptablessave
sudo chmod +x /etc/network/if-pre-up.d/iptablesload
Источник
Я предлагаю вам создать правило ввода, которое позволяет всем установленным и связанным с ним трафику, например:
$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
Также вы всегда должны разрешать свое loopback-устройство:
# Allow loopback interface to do anything. $IPTABLES -A INPUT -i lo -j ACCEPT $IPTABLES -A OUTPUT -o lo -j ACCEPTIf ваша политика вывода по умолчанию принимается, большинство проблем должно быть прекращено. В противном случае вы также должны добавить:
$IPTABLES -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
и открыть порты для HTTP (ы), DNS, ICMP или что вам нужно.
https://en.wikipedia.org / wiki / List_of_TCP_and_UDP_port_numbers
https://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers
Я предлагаю вам создать правило ввода, которое позволяет всем установленным и связанным с ним трафику, например:
$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
Также вы всегда должны разрешать свое loopback-устройство:
# Allow loopback interface to do anything. $IPTABLES -A INPUT -i lo -j ACCEPT $IPTABLES -A OUTPUT -o lo -j ACCEPTIf ваша политика вывода по умолчанию принимается, большинство проблем должно быть прекращено. В противном случае вы также должны добавить:
$IPTABLES -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
и открыть порты для HTTP (ы), DNS, ICMP или что вам нужно.
https://en.wikipedia.org / wiki / List_of_TCP_and_UDP_port_numbers
https://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers
Я предлагаю вам создать правило ввода, которое позволяет всем установленным и связанным с ним трафику, например:
$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
Также вы всегда должны разрешать свое loopback-устройство:
# Allow loopback interface to do anything. $IPTABLES -A INPUT -i lo -j ACCEPT $IPTABLES -A OUTPUT -o lo -j ACCEPTIf ваша политика вывода по умолчанию принимается, большинство проблем должно быть прекращено. В противном случае вы также должны добавить:
$IPTABLES -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
и открыть порты для HTTP (ы), DNS, ICMP или что вам нужно.
https://en.wikipedia.org / wiki / List_of_TCP_and_UDP_port_numbers
https://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers