Как привязать VSFTPD к определенному доменному имени на общем хостинге?

Я согласен с тем, что вы не должны ожидать хорошей производительности от виртуализованного продукта, работающего на USB-устройстве (предположительно FAT). USB - очень медленная шина, чтобы попытаться запустить здоровенную работу, такую ​​как виртуализованная ОС.

0
задан 16 May 2017 в 12:43

3 ответа

Все необходимые команды iptables

очистить существующие цепочки

sudo iptables --flush
sudo iptables --delete-chain

разрешить loopback

sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A OUTPUT -o lo -j ACCEPT

разрешить все ICMP

sudo iptables -A INPUT -p icmp --icmp-type any -j ACCEPT
sudo iptables -A OUTPUT -p icmp -j ACCEPT
]

разрешить установленные соединения

sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

разрешить публичные службы, но deny ftp для домена `domain2.com

FTP

sudo iptables -I INPUT -p tcp --dport 21 -m string --string "Host: domain2.com" --algo bm -j DROP
sudo iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 21 -j ACCEPT

HTTP

sudo iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT

HTTPS

sudo iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT

SSH

sudo iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT

allow forward

sudo iptables -P FORWARD ACCEPT

запретить все принимать правила выше [!d11 ]

sudo iptables -A INPUT -j DROP

политики по умолчанию

sudo iptables -P INPUT DROP
sudo iptables -P OUTPUT ACCEPT

save

sudo service iptables save
0
ответ дан 22 May 2018 в 22:34
  • 1
    Ответ теперь отвечает моим потребностям, спасибо. В будущем я планирую перейти на proftpd с его виртуальными хостами. – Alexander Mudrov 16 May 2017 в 15:28
  • 2
    vsftpd или proftpd использует протокол ftp, и если пользовательский порт настройки active тот же 21. Эта настройка iptables будет работать. :) – 2707974 16 May 2017 в 15:35

Все необходимые команды iptables

очистить существующие цепочки

sudo iptables --flush sudo iptables --delete-chain

разрешить loopback

sudo iptables -A INPUT -i lo -j ACCEPT sudo iptables -A OUTPUT -o lo -j ACCEPT

разрешить все ICMP

sudo iptables -A INPUT -p icmp --icmp-type any -j ACCEPT sudo iptables -A OUTPUT -p icmp -j ACCEPT ]

разрешить установленные соединения

sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

разрешить публичные службы, но deny ftp для домена `domain2.com

FTP

sudo iptables -I INPUT -p tcp --dport 21 -m string --string "Host: domain2.com" --algo bm -j DROP sudo iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 21 -j ACCEPT

HTTP

sudo iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT

HTTPS

sudo iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT

SSH

sudo iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT

allow forward

sudo iptables -P FORWARD ACCEPT

запретить все принимать правила выше

sudo iptables -A INPUT -j DROP

политики по умолчанию

sudo iptables -P INPUT DROP sudo iptables -P OUTPUT ACCEPT

save

sudo service iptables save
0
ответ дан 18 July 2018 в 13:13

Все необходимые команды iptables

очистить существующие цепочки

sudo iptables --flush sudo iptables --delete-chain

разрешить loopback

sudo iptables -A INPUT -i lo -j ACCEPT sudo iptables -A OUTPUT -o lo -j ACCEPT

разрешить все ICMP

sudo iptables -A INPUT -p icmp --icmp-type any -j ACCEPT sudo iptables -A OUTPUT -p icmp -j ACCEPT ]

разрешить установленные соединения

sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

разрешить публичные службы, но deny ftp для домена `domain2.com

FTP

sudo iptables -I INPUT -p tcp --dport 21 -m string --string "Host: domain2.com" --algo bm -j DROP sudo iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 21 -j ACCEPT

HTTP

sudo iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT

HTTPS

sudo iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT

SSH

sudo iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT

allow forward

sudo iptables -P FORWARD ACCEPT

запретить все принимать правила выше

sudo iptables -A INPUT -j DROP

политики по умолчанию

sudo iptables -P INPUT DROP sudo iptables -P OUTPUT ACCEPT

save

sudo service iptables save
0
ответ дан 24 July 2018 в 20:08

Другие вопросы по тегам:

Похожие вопросы: