- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Ubuntu 176.X.XX.XXX администрируется через SSH.
Вопрос 1. Требуется включить брандмауэр ufw.
Как убедиться, что включение
ufw enable
не отрубит мне SSH соединение?
Наблюдаю следующее:
---------------------------------------------
root@Ubuntu-1004-lucid-64-minimal ~ # ufw status
Status: inactive
---------------------------------------------
root@Ubuntu-1004-lucid-64-minimal ~ # iptables -L -n
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
---------------------------------------------
Означает ли это, что никаких правил не задано
и SSH не отрубится при включении ufw?
Вопрос 2.
Требуется закрыть доступ на следующие порты сервера на доступ снаружи:
8009/tcp open ajp13
8080/tcp open http-proxy
Причем локально порты должны оставаться открытыми
(по портам связь между Apache2 и Tomcat, установленными на одном сервере).
Такие правила нужно задать или нет (поправьте, плиз)?:
ufw deny 8009 to 176.X.XX.XXX
ufw deny 8080 to 176.X.XX.XXX
Подскажите, зачем вам ufw ?
То, что вы сейчас хотите сделать, проще несколькими правилами через сам iptables сделать.
Подскажите, зачем вам ufw ?
То, что вы сейчас хотите сделать, проще несколькими правилами через сам iptables сделать.
Я думаю вы правы. Вы могли бы подсказать,
как закрыть
8009/tcp open ajp13
8080/tcp open http-proxy
на доступ только извне с помощью iptables?
Я только начинаю читать описание по нему.
В будущем я обязательно поэксперементирую, но сейчас нет времени на это.
Я правильно понимаю, что iptables "включен" всегда?
Или как узнать, активен ли он?
Для страховки в крон на 5 минут.
iptables -F
или ufw disable или как-там..
Если будут ошибки, то через 5 минут сервер выключит все правила, зайдете для второй попытки :)
Для страховки в крон на 5 минут.
iptables -F
или ufw disable или как-там..
Если будут ошибки, то через 5 минут сервер выключит все правила, зайдете для второй попытки :)
Я обычно nohup иcпользую , через крон как-то мутно :D
Romka_Kharkov добавил 29.09.2011 в 20:29
Я думаю вы правы. Вы могли бы подсказать,
как закрыть
8009/tcp open ajp13
8080/tcp open http-proxy
на доступ только извне с помощью iptables?
Не совсем понятно что значит только из вне? Видимо интерфейса два? Тогда:
iptables -I INPUT -s 0/0 -d 0/0 -m tcp -p tcp --dport 8009 -i eth0 -j DROP
Эта строка запретит все входящие пакеты на порт 8009 через интерфейс eth0.
Я думаю вы правы. Вы могли бы подсказать,
как закрыть
8009/tcp open ajp13
8080/tcp open http-proxy
на доступ только извне с помощью iptables?
iptables -A INPUT -s ИПСервера -j ACCEPT
iptables -A INPUT -s 127.0.0.1/8 -j ACCEPT
iptables -A INPUT -d 127.0.0.1/8 -j ACCEPT
iptables -A INPUT -p tcp --dport 8080 -j DROP
iptables -A INPUT -s ИПСервера -j ACCEPT
iptables -A INPUT -s 127.0.0.1/8 -j ACCEPT
iptables -A INPUT -d 127.0.0.1/8 -j ACCEPT
iptables -A INPUT -p tcp --dport 8080 -j DROP
А "изнутри" будет работать ? :) :D :D
А "изнутри" будет работать ? :) :D :D
Будет, т.к. он открывает доступ с 127.0.0.1 и ip-адреса сервера.
Я полагаю, что этого ТС и просил.
Будет, т.к. он открывает доступ с 127.0.0.1 и ip-адреса сервера.
Я полагаю, что этого ТС и просил.
Согласен с тобой но, что будет если "изнутри" имеет 10.0.0.0/8 ? или 192.168....
По моему мой вариант просто на рабочем файрволе закрывает то, что не надо ТС-у, собственно более верное решение как по мне , хотя на вкус и цвет... :)
Я обычно nohup иcпользую , через крон как-то мутно :D
>>Не совсем понятно что значит только из вне? Видимо интерфейса два? Тогда:
>>Цитата:
>>iptables -I INPUT -s 0/0 -d 0/0 -m tcp -p tcp --dport 8009 -i eth0 -j DROP
>>Эта строка запретит все входящие пакеты на порт 8009 через интерфейс eth0.
Ввел в заблуждение. Интерфейс один.
Надо запретить все входящие пакеты на порт 8009. Возможно нужно так:
ptables -I INPUT -s 0/0 -d 0/0 -m tcp -p tcp --dport 8009 -i -j DROP
Вопрос, а на nohup что тогда вешать ? delete правило для ptables?
Сейчас на сервере демонстрации гоняют, проверю через несколько дней.
Спасибо всем за советы!