- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Всех с Новым годом!
Нужна помощь...
Я привык к ipfw и его простым настройкам в ISPmananger.
Теперь мне нужно настроить файервол средствами VMmanager в Debian Linux, но ничего не получается(
Подскажите, пожалуйста, как мне прописать правила iptables, чтобы доступ к ssh был только с определенных адресов IP?
Найденые в интеренете примеры, к сожалению, не помогли.
Пробовал так (на основном хосте):
Все это я оформил одним правилом в VMmanager.
В результате запуска пропал доступ к ssh из перечисленных в этих правилах IP к виртуальным машинам, расположенным на основном хосте. Хотя там прописан доступ через ipfw, и он работал.
Спасибо за любой ответ!
Не ясно почему вы цепочку FORWARD используете, как я понимаю, вам требуется INPUT, если по умолчанию у вас цепочка INPUT имеет ACCEPT то ограничить стоит так:
tables="/sbin/iptables"
$tables -A INPUT -s x.x.x.x/24 -m tcp -p tcp --dport 22 -j ACCEPT
$tables -A INPUT -s y.y.y.y/24 -m tcp -p tcp --dport 22 -j ACCEPT
$tables -A INPUT -m tcp -p tcp --dport 22 -j DROP
Стало быть x.x.x.x/24 & y.y.y.y/24 - разрешенные сети.
Пожалуйста! ;)
Еще раз спасибо, теперь все работает!