мои iptables не работают и не блокируют какие-либо ip

Очистите кеш браузера с помощью следующего кода в Google Chrome: CTRL + SHIFT + DEL, а затем перезапустите Google Chrome en chek, если проблема решена.

0
задан 9 April 2017 в 03:06

4 ответа

Ваши правила iptables работают и блокируют все порты для машины 66.85.48.9.

Вы можете проверить, что IP-адрес устройства заблокирован путем тестирования определенных служб и портов, таких как ssh для порта 22, ftp для порта 21 или telnet 66.85.48.9 80, чтобы проверить порт веб-страницы по умолчанию. В Правила iptables работают и блокируют все команды , заменяя 66.85.48.9 IP-адресом вашего IP-сервера.

Ваша команда не блокирует запрос ping. Используйте это правило, чтобы заблокировать запрос ping другого компьютера:

$ sudo iptables -A INPUT -s 66.85.48.9 -p icmp -j DROP

Используйте это правило для блокировки запроса ping : поскольку с вашего вывода вы запускаете службу Apache2 , вы можете проверить, заблокирован ли ваш доступ к машине 66.85.48.9 вашим текущим правилом.

Apache2

В этом примере вы можете заблокировать udp из все источники, предоставляя доступ к нужному источнику, например ваш DNS-сервер ... в этом примере разрешены DNS-серверы Google. Используйте тот же метод, чтобы разрешить доступ с любого другого IP-адреса, который вы хотите разрешить.

# allow dns requests to google nameservers
iptables -A OUTPUT -p udp --dport 53 -d 8.8.8.8 -j ACCEPT
iptables -A OUTPUT -p udp --dport 53 -d 8.8.4.4 -j ACCEPT


# block all other udp
iptables -A OUTPUT -p udp -j DROP
ip6tables -A OUTPUT -p udp -j DROP
1
ответ дан 22 May 2018 в 23:51
  • 1
    да, теперь он работает, но все же порт udp не блокирует, он может сделать наводнение udp на моем vps, даже если он заблокирован – Obada Diab 10 April 2017 в 23:43
  • 2
    Вы говорите, что машина может наводнить ваш порт с помощью правила сброса icmp ? – L. D. James 10 April 2017 в 23:50

Ваши правила iptables работают и блокируют все порты для машины 66.85.48.9.

Вы можете проверить, что IP-адрес устройства заблокирован путем тестирования определенных служб и портов, таких как ssh для порта 22, ftp для порта 21 или telnet 66.85.48.9 80, чтобы проверить порт веб-страницы по умолчанию. В Правила iptables работают и блокируют все команды , заменяя 66.85.48.9 IP-адресом вашего IP-сервера.

Ваша команда не блокирует запрос ping. Используйте это правило, чтобы заблокировать запрос ping другого компьютера:

$ sudo iptables -A INPUT -s 66.85.48.9 -p icmp -j DROP

Используйте это правило для блокировки запроса ping : поскольку с вашего вывода вы запускаете службу Apache2 , вы можете проверить, заблокирован ли ваш доступ к машине 66.85.48.9 вашим текущим правилом.

Apache2

В этом примере вы можете заблокировать udp из все источники, предоставляя доступ к нужному источнику, например ваш DNS-сервер ... в этом примере разрешены DNS-серверы Google. Используйте тот же метод, чтобы разрешить доступ с любого другого IP-адреса, который вы хотите разрешить.

# allow dns requests to google nameservers iptables -A OUTPUT -p udp --dport 53 -d 8.8.8.8 -j ACCEPT iptables -A OUTPUT -p udp --dport 53 -d 8.8.4.4 -j ACCEPT # block all other udp iptables -A OUTPUT -p udp -j DROP ip6tables -A OUTPUT -p udp -j DROP
1
ответ дан 18 July 2018 в 15:18

Ваши правила iptables работают и блокируют все порты для машины 66.85.48.9.

Вы можете проверить, что IP-адрес устройства заблокирован путем тестирования определенных служб и портов, таких как ssh для порта 22, ftp для порта 21 или telnet 66.85.48.9 80, чтобы проверить порт веб-страницы по умолчанию. В Правила iptables работают и блокируют все команды , заменяя 66.85.48.9 IP-адресом вашего IP-сервера.

Ваша команда не блокирует запрос ping. Используйте это правило, чтобы заблокировать запрос ping другого компьютера:

$ sudo iptables -A INPUT -s 66.85.48.9 -p icmp -j DROP

Используйте это правило для блокировки запроса ping : поскольку с вашего вывода вы запускаете службу Apache2 , вы можете проверить, заблокирован ли ваш доступ к машине 66.85.48.9 вашим текущим правилом.

Apache2

В этом примере вы можете заблокировать udp из все источники, предоставляя доступ к нужному источнику, например ваш DNS-сервер ... в этом примере разрешены DNS-серверы Google. Используйте тот же метод, чтобы разрешить доступ с любого другого IP-адреса, который вы хотите разрешить.

# allow dns requests to google nameservers iptables -A OUTPUT -p udp --dport 53 -d 8.8.8.8 -j ACCEPT iptables -A OUTPUT -p udp --dport 53 -d 8.8.4.4 -j ACCEPT # block all other udp iptables -A OUTPUT -p udp -j DROP ip6tables -A OUTPUT -p udp -j DROP
1
ответ дан 24 July 2018 в 20:36

Ваши правила iptables работают и блокируют все порты для машины 66.85.48.9.

Вы можете проверить, что IP-адрес устройства заблокирован путем тестирования определенных служб и портов, таких как ssh для порта 22, ftp для порта 21 или telnet 66.85.48.9 80, чтобы проверить порт веб-страницы по умолчанию. В Правила iptables работают и блокируют все команды , заменяя 66.85.48.9 IP-адресом вашего IP-сервера.

Ваша команда не блокирует запрос ping. Используйте это правило, чтобы заблокировать запрос ping другого компьютера:

$ sudo iptables -A INPUT -s 66.85.48.9 -p icmp -j DROP

Используйте это правило для блокировки запроса ping : поскольку с вашего вывода вы запускаете службу Apache2 , вы можете проверить, заблокирован ли ваш доступ к машине 66.85.48.9 вашим текущим правилом.

Apache2

В этом примере вы можете заблокировать udp из все источники, предоставляя доступ к нужному источнику, например ваш DNS-сервер ... в этом примере разрешены DNS-серверы Google. Используйте тот же метод, чтобы разрешить доступ с любого другого IP-адреса, который вы хотите разрешить.

# allow dns requests to google nameservers iptables -A OUTPUT -p udp --dport 53 -d 8.8.8.8 -j ACCEPT iptables -A OUTPUT -p udp --dport 53 -d 8.8.4.4 -j ACCEPT # block all other udp iptables -A OUTPUT -p udp -j DROP ip6tables -A OUTPUT -p udp -j DROP
1
ответ дан 31 July 2018 в 23:38

Другие вопросы по тегам:

Похожие вопросы: