Вы можете сделать да | cp -rf myxx
, Или если вы делаете это как root - ваш .bashrc или .profile имеет псевдоним cp к cp -i, большинство современных систем делают это с корневыми профилями.
Вы можете временно обойти псевдоним и использовать несмещенную версию команды, прикрепив ее к \, например \cp что угодно
.]Прежде чем давать какие-либо правила, я бы предложил предоставить вашему клиенту полный IP-адрес на этом сервере, и как только вы подтвердите, что все правила идеальны, вы можете удалить это правило.[
] [iptables -A INPUT -s YOUR-CLIENT-IP -j ACCEPT
]
[]где ВАШ КЛИЕНТ-IP должен быть заменен IP-адресом, с которым вы подключаетесь к серверу.[
] []Теперь вы можете начинать работу с правилами. Итак, сначала разрешите SSH и HTTP:-[
] [iptables -I INPUT -p tcp --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -I INPUT -p tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT
]
[]Наконец, вы можете заблокировать все остальные пакеты:-[
] [iptables -A INPUT -j REJECT
]
[]А затем вы можете проверить, все ли работает нормально, получив доступ к SSH и HTTP с других IP-адресов, и если все в порядке, вы можете удалить 1-е правило из списка. [
] [iptables -D INPUT 1
]
[][]SHORT ANSWER[][
] [iptables -I INPUT -p tcp --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -I INPUT -p tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -j REJECT
]
[][]BETTER ANSWER[][
] []Как указано в комментарии []creek[], лучшим методом было бы изменить последнее правило и сделать его таким:-[
] [iptables -I INPUT -p tcp --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -I INPUT -p tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -P INPUT REJECT
]