Какой хостинг выбрать. Обзор Fornex.com, партнёрская программа и услуги: Выделенные серверы, SSD VPS/VDS, SSD Хостинг, AntiDDoS, Бэкап, VPN …

Какой хостинг выбрать. Обзор Fornex.com, партнёрская программа и услуги: Выделенные серверы, SSD VPS/VDS, SSD Хостинг, AntiDDoS, Бэкап, VPN …

-

Если посмотреть на список услуг хостинга Fornex, то видно, что не в последнюю очередь он ориентируется на веб-мастеров. Во-первых, кроме традиционных предложений есть: AntiDDoS защита,  организация Backup, VPN и создание GEO-кластера. Во-вторых, имеется бесплатная базовая поддержка, партнерская программа, помощь с переносом проектов и хорошая цена/качество на SSD/VPS хостинг. К тому же среди клиентов Pikabu,Читать далее… >

Полноте, люди, сквернить несказанными яствами тело (Овидий).

Как узнать и удалить правила брандмауэра в IPTables

2 мин для чтения
FavoriteLoadingДобавить в избранное
1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (2 оценок, среднее: 3,00 из 5)
Загрузка...
18 января 2018
Как открыть порты в Ubuntu и CentOS с помощью IPtables
Мы покажем вам, как узнать и удалить правила брандмауэра в Iptables. Iptables это утилита командной строки, которая позволяет системным администраторам настраивать правила фильтрации пакетов, установленный на Linux. Iptables требует повышенных привилегий для работы и должен быть выполнен root пользователем, в противном случае он не сможет функционировать.

Как узнать правила брандмауэра в Iptables

Iptables позволяет узнать все правила, которые уже добавлены в набор правила фильтрации пакетов. Для того, чтобы иметь возможность проверить это, вы должны иметь SSH доступ к серверу. Подключитесь к Linux VPS с помощью SSH и выполните следующую команду:

sudo iptables -nvL

 

Для выполнения команды выше, ваш пользователь должен иметь привилегии sudo. В противном случае, вам нужно добавить пользователя sudo на ваш Linux VPS или использовать суперпользователя.

Если не существует никаких добавленных правил к фильтрации пакетов, вывод должен быть аналогичен приведенному ниже:

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

 

Поскольку NAT (Network Address Translation) также можно настроить с помощью IPTables, вы можете использовать IPTables в списоке правил NAT:

sudo iptables -t nat -n -L -v

 

Вывод будет аналогичен приведенному ниже, если нет добавленных правил:

Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

 

Как удалить правила брандмауэра в IPTables

В какой-то момент, возможно, потребуется удалить конкретное правило брандмауэра в Iptables на сервере. Для этой цели необходимо использовать следующий синтаксис:

iptables [-t table] -D chain rulenum

 

Например, если у вас есть правило брандмауэра, чтобы блокировать все подключения от 111.111.111.111 к серверу на порт 22, и вы хотите удалить это правило, вы можете использовать следующую команду:

sudo iptables -D INPUT -s 111.111.111.111 -p tcp --dport 22 -j DROP

 

Теперь, когда вы удалили правило брандмауэра Iptables вам нужно сохранить изменения, чтобы сделать их постоянными.

В случае, если вы используете Ubuntu VPS, необходимо установить дополнительный пакет для этой цели. Для того, чтобы установить необходимый пакет используйте следующую команду:

sudo apt-get install iptables-persistent

 

На Ubutnu 14.04 вы можете сохранить и перезагрузить правила брандмауэра, используя команды ниже:

sudo /etc/init.d/iptables-persistent save
sudo /etc/init.d/iptables-persistent reload

 

В Ubuntu 16.04 использовать следующие команды:

sudo netfilter-persistent save
sudo netfilter-persistent reload

 

Если вы используете CentOS VPS вы можете сохранить изменения с помощью команды ниже:

service iptables save

 

Просмотров: 123

Если статья понравилась, то поделитесь ей в социальных сетях:

Комментарии:

Добавить комментарий

Войти с помощью: 

Ваш e-mail не будет опубликован. Обязательные поля помечены *

девять + 13 =

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам:

Заполните форму и наш менеджер перезвонит Вам в самое ближайшее время!

badge
Обратный звонок 1
Отправить
galka

Спасибо! Ваша заявка принята

close
galka

Спасибо! Ваша заявка принята

close