Очистите кеш браузера с помощью следующего кода в Google Chrome: CTRL + SHIFT + DEL, а затем перезапустите Google Chrome en chek, если проблема решена.
Ваши правила iptables работают и блокируют все порты для машины 66.85.48.9.
Вы можете проверить, что IP-адрес устройства заблокирован путем тестирования определенных служб и портов, таких как ssh для порта 22, ftp для порта 21 или telnet 66.85.48.9 80, чтобы проверить порт веб-страницы по умолчанию. В Правила iptables работают и блокируют все команды , заменяя 66.85.48.9 IP-адресом вашего IP-сервера.
Ваша команда не блокирует запрос ping. Используйте это правило, чтобы заблокировать запрос ping другого компьютера:
$ sudo iptables -A INPUT -s 66.85.48.9 -p icmp -j DROP
Используйте это правило для блокировки запроса ping : поскольку с вашего вывода вы запускаете службу Apache2 , вы можете проверить, заблокирован ли ваш доступ к машине 66.85.48.9 вашим текущим правилом.
Apache2
В этом примере вы можете заблокировать udp из все источники, предоставляя доступ к нужному источнику, например ваш DNS-сервер ... в этом примере разрешены DNS-серверы Google. Используйте тот же метод, чтобы разрешить доступ с любого другого IP-адреса, который вы хотите разрешить.
# allow dns requests to google nameservers
iptables -A OUTPUT -p udp --dport 53 -d 8.8.8.8 -j ACCEPT
iptables -A OUTPUT -p udp --dport 53 -d 8.8.4.4 -j ACCEPT
# block all other udp
iptables -A OUTPUT -p udp -j DROP
ip6tables -A OUTPUT -p udp -j DROP
Ваши правила iptables работают и блокируют все порты для машины 66.85.48.9.
Вы можете проверить, что IP-адрес устройства заблокирован путем тестирования определенных служб и портов, таких как ssh для порта 22, ftp для порта 21 или telnet 66.85.48.9 80, чтобы проверить порт веб-страницы по умолчанию. В Правила iptables работают и блокируют все команды , заменяя 66.85.48.9 IP-адресом вашего IP-сервера.
Ваша команда не блокирует запрос ping. Используйте это правило, чтобы заблокировать запрос ping другого компьютера:
$ sudo iptables -A INPUT -s 66.85.48.9 -p icmp -j DROP
Используйте это правило для блокировки запроса ping : поскольку с вашего вывода вы запускаете службу Apache2 , вы можете проверить, заблокирован ли ваш доступ к машине 66.85.48.9 вашим текущим правилом.
Apache2
В этом примере вы можете заблокировать udp из все источники, предоставляя доступ к нужному источнику, например ваш DNS-сервер ... в этом примере разрешены DNS-серверы Google. Используйте тот же метод, чтобы разрешить доступ с любого другого IP-адреса, который вы хотите разрешить.
# allow dns requests to google nameservers
iptables -A OUTPUT -p udp --dport 53 -d 8.8.8.8 -j ACCEPT
iptables -A OUTPUT -p udp --dport 53 -d 8.8.4.4 -j ACCEPT
# block all other udp
iptables -A OUTPUT -p udp -j DROP
ip6tables -A OUTPUT -p udp -j DROP
Ваши правила iptables работают и блокируют все порты для машины 66.85.48.9.
Вы можете проверить, что IP-адрес устройства заблокирован путем тестирования определенных служб и портов, таких как ssh для порта 22, ftp для порта 21 или telnet 66.85.48.9 80, чтобы проверить порт веб-страницы по умолчанию. В Правила iptables работают и блокируют все команды , заменяя 66.85.48.9 IP-адресом вашего IP-сервера.
Ваша команда не блокирует запрос ping. Используйте это правило, чтобы заблокировать запрос ping другого компьютера:
$ sudo iptables -A INPUT -s 66.85.48.9 -p icmp -j DROP
Используйте это правило для блокировки запроса ping : поскольку с вашего вывода вы запускаете службу Apache2 , вы можете проверить, заблокирован ли ваш доступ к машине 66.85.48.9 вашим текущим правилом.
Apache2
В этом примере вы можете заблокировать udp из все источники, предоставляя доступ к нужному источнику, например ваш DNS-сервер ... в этом примере разрешены DNS-серверы Google. Используйте тот же метод, чтобы разрешить доступ с любого другого IP-адреса, который вы хотите разрешить.
# allow dns requests to google nameservers
iptables -A OUTPUT -p udp --dport 53 -d 8.8.8.8 -j ACCEPT
iptables -A OUTPUT -p udp --dport 53 -d 8.8.4.4 -j ACCEPT
# block all other udp
iptables -A OUTPUT -p udp -j DROP
ip6tables -A OUTPUT -p udp -j DROP
Ваши правила iptables работают и блокируют все порты для машины 66.85.48.9.
Вы можете проверить, что IP-адрес устройства заблокирован путем тестирования определенных служб и портов, таких как ssh для порта 22, ftp для порта 21 или telnet 66.85.48.9 80, чтобы проверить порт веб-страницы по умолчанию. В Правила iptables работают и блокируют все команды , заменяя 66.85.48.9 IP-адресом вашего IP-сервера.
Ваша команда не блокирует запрос ping. Используйте это правило, чтобы заблокировать запрос ping другого компьютера:
$ sudo iptables -A INPUT -s 66.85.48.9 -p icmp -j DROP
Используйте это правило для блокировки запроса ping : поскольку с вашего вывода вы запускаете службу Apache2 , вы можете проверить, заблокирован ли ваш доступ к машине 66.85.48.9 вашим текущим правилом.
Apache2
В этом примере вы можете заблокировать udp из все источники, предоставляя доступ к нужному источнику, например ваш DNS-сервер ... в этом примере разрешены DNS-серверы Google. Используйте тот же метод, чтобы разрешить доступ с любого другого IP-адреса, который вы хотите разрешить.
# allow dns requests to google nameservers
iptables -A OUTPUT -p udp --dport 53 -d 8.8.8.8 -j ACCEPT
iptables -A OUTPUT -p udp --dport 53 -d 8.8.4.4 -j ACCEPT
# block all other udp
iptables -A OUTPUT -p udp -j DROP
ip6tables -A OUTPUT -p udp -j DROP