[118213]Это правило само по себе не блокирует вас, так как оно только приводит к приему некоторого трафика. [12182]Это правильное правило, позволяющее трафику использовать порт YYY. Убедитесь, что нет более раннего правила, которое блокировало бы весь трафик (правила обрабатываются по порядку, применяется первое совпадение). Запустите [118689]iptables -nvL INPUT[118690], чтобы перечислить входные правила. [118691]INPUT[118692] - это название цепочки (т.е. список правил), которая применяется к входящим пакетам.[12183]Предполагается, что после [118693] этого правила вы получите правило REJECT, которое будет применяться для отклонения другого входящего трафика. Здесь тебе нужно быть осторожнее. [118695]Настройте некоторые порты брандмауэра на прием только локальных сетевых соединений? [118696] содержит пример настройки брандмауэра, которая должна быть подходящей (но используйте на свой страх и риск, я не пойду и не перезагрузю ваш сервер, если вы заблокируетесь). [12184]Убедитесь, что Вы не блокируете выходные данные с сервера; для простой конфигурации просто оставьте выходные данные неограниченными.[12185]Чтобы избежать блокировки, фокус в том, чтобы поместить команду на сброс брандмауэра в широко открытое состояние на таймере, например,[12186]Я рекомендую делать это изнутри экрана или tmux. Если вы сделаете это напрямую из ssh соединения, есть риск, что команда, которую вы запустите, попытается что-то вывести и даст сбой, так как его терминал больше не доступен.[12187]Обратите внимание, что нет никаких преимуществ в безопасности при размещении SSH на нестандартном порту: это не сделает SSH менее склонным к атакам. Единственным преимуществом является то, что у вас будет меньше атак на сканирование, поэтому меньше переполнения логов.[118226]
27.01.2020, 23:52
Ссылка