- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева

В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Чтобы запретить к порту все подключения и разрешить с конкретного IP использую команду:
Не могу разобраться: как заблокировать порт, НО разрешить подключаться двум-трем IP
Команда ниже не работает :)))
iptables -A INPUT ! -s 100.100.100.1 -p udp -m udp --dport 9999 -j DROP
iptables -A INPUT ! -s 100.100.100.2 -p udp -m udp --dport 9999 -j DROP
iptables -A INPUT ! -s 100.100.100.3 -p udp -m udp --dport 9999 -j DROP
man iptables
бесплатный пример
iptables -A INPUT -s IP -j ACCEPT
iptables -A INPUT -s IP -j ACCEPT
....
iptables -A INPUT -p tcp --dport PORT -j DROP
Den73 Вроде бы работает огромное спасибо...
putomkov, правило с DROP должно быть последним.
Ключ -A вставляет правило в конец, ключ -I - в начало таблицы. Поэтому, если надо открыть для несколько айпи и закрыть для всех остальных, лучше всего писать общеее правило с ключем -A, а исключения с ключем -I, как-то так:
iptables -I INPUT ! -s 100.100.100.1 -p udp -m udp --dport 9999 -j DROP
iptables -I INPUT ! -s 100.100.100.2 -p udp -m udp --dport 9999 -j DROP
iptables -I INPUT ! -s 100.100.100.3 -p udp -m udp --dport 9999 -j DROP
putomkov, правило с DROP должно быть последним.
Я обычно по умолчанию DROP ставлю в цепях. Зачем описывать все "закрытия"? :)
Главное не забыть первым правилом открыть ход своему ip
Главное не забыть первым правилом открыть ход своему ip
Это понятно, я просто к тому, что как-то легче на мой взгляд строить файрвол когда по умолчанию все закрыто, а не наоборот. :) Ну это субъективно конечно :)