- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Зачем быть уникальным в мире, где все можно скопировать
Почему так важна уникальность текста и как она влияет на SEO
Ingate Organic
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
привет всем, такой вопрос, почему данное правило не блокирует:
iptables -A INPUT -p tcp -m tcp --dport 1122 -m conntrack --ctstate NEW -m hashlimit --hashlimit 1/m --hashlimit-burst 5 --hashlimit-mode srcip --hashlimit-name block_list --hashlimit-htable-expire 60000 -j ACCEPT
потом ввожу
cat /proc/net/ipt_hashlimit/block_list
и он мне выводит
58 МОЙ_ИП:0->0.0.0.0:0 556416 9600000 1920000
но я все равно могу подключиться на етот порт.. в чем дело?
у вас стоит
--hashlimit-burst 5
Это значит вы можете привысить лимит на 5 подключений.
я превышаю лимит но все равно могу подключаться и дальше
---------- Добавлено 04.04.2012 в 23:16 ----------
я ставлю для теста
--hashlimit 1/m --hashlimit-burst 2
превышаю лимит но все равно могу подключиться...
у вас же
-j ACCEPT
:)
используйте
--hashlimit-upto 1/m
а не
--hashlimit 1/m
спасибо, а еше вопрос, иногда вылетает iptables: Too many links.
это из-за чего? перед выполнением команд выполняю:
/sbin/iptables -P INPUT ACCEPT
/sbin/iptables -P OUTPUT ACCEPT
/sbin/iptables -P FORWARD ACCEPT
/sbin/iptables -X
/sbin/iptables -F
(debian)
---------- Добавлено 05.04.2012 в 00:40 ----------
и можете еше подсказать, как создать цепочку, что бы в нее заносить адреса которым запрещен доступ например к 80 порту?
т.е вот так
iptables -I BANLIST-s IP -p tcp -j ACCEPT
зарание спасибо
и можете еше подсказать, как создать цепочку, что бы в нее заносить адреса которым запрещен доступ например к 80 порту?
iptables -N BANLIST
iptables -A INPUT -p tcp --dport 80 -j BANLIST
iptables -A BANLIST -s 11.22.33.44 -j DROP
а что бы открыть порт только определенным адресам, нужно
iptables -N WHITEMYSQL
iptables -A INPUT -p tcp --dport 3306 -j WHITEMYSQL
iptables -A WHITEMYSQL -s 11.22.33.44 -j ACCEPT
iptables -A WHITEMYSQL -s 11.22.33.43 -j ACCEPT
iptables -A WHITEMYSQL -s 11.22.33.42 -j ACCEPT
iptables -A INPUT -p tcp --dport 3306 -j DROP
? да все работает спасибо.
а можно еше узнать, как сохранить правила что бы после ребута они не удалились? debian
а можно еше узнать, как сохранить правила что бы после ребута они не удалились? debian
в файл /etc/network/interfaces
добавить
Для крупных цепочек лучше использовать iptables + ipset (iphash или даже nethash)