Http iptables
Freezer78
Messages postés
3
Date d'inscription
Statut
Membre
Dernière intervention
-
Exileur Messages postés 1475 Date d'inscription Statut Membre Dernière intervention -
Exileur Messages postés 1475 Date d'inscription Statut Membre Dernière intervention -
Bonjour, je n'arrive pas à donner accès à mon serveur apache, pour des raisons de sécurité j'ai bloquez-les connexions ssh et FTP à tout ips, sauf à la mienne, mais cela a aussi bloqué les requêtes http et mon serveur apache n'est plus accessible que faire ?
Voici mes commandes :
sudo -F
sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A INPUT -s 127.0.0.1 -j ACCEPT
sudo iptables -A INPUT -s MONIP -j ACCEPT
sudo iptables -A INPUT -j DROP
sudo iptables -A OUTPUT -d 127.0.0.1 -j ACCEPT
sudo iptables -A OUTPUT -d MONIP -j ACCEPT
sudo iptables -A OUTPUT -j DROP
sudo iptables -A FORWARD -j DROP
Voici mes commandes :
sudo -F
sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A INPUT -s 127.0.0.1 -j ACCEPT
sudo iptables -A INPUT -s MONIP -j ACCEPT
sudo iptables -A INPUT -j DROP
sudo iptables -A OUTPUT -d 127.0.0.1 -j ACCEPT
sudo iptables -A OUTPUT -d MONIP -j ACCEPT
sudo iptables -A OUTPUT -j DROP
sudo iptables -A FORWARD -j DROP
A voir également:
- Http iptables
- Http - Guide
- Http //192.168.l.l - Guide
- Http //192.168.l.254 bbox - Forum Bbox Bouygues
- Http //tv.hotelbb.com ✓ - Forum Virus
- Http //zh.ui.vmall.com/emotiondownload.php mod=restore - Forum Huawei
1 réponse
Salut,
On utilise pas :
On utilise :
Pareille pour FORWARD.
Qui plus est, ajoute le "-Policy" (default) en premier, avant les "-Add"
A plus
On utilise pas :
sudo iptables -A INPUT -j DROP
On utilise :
sudo iptables -P INPUT DROP
Pareille pour FORWARD.
Qui plus est, ajoute le "-Policy" (default) en premier, avant les "-Add"
sudo iptables -Z; # zero counters
sudo iptables -F; # flush (delete) rules
sudo iptables -X; # delete all extra chains
sudo iptables -P INPUT DROP
sudo iptables -P FORWARD DROP
sudo iptables -P OUTPUT DROP
sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A INPUT -m conntrack --ctstate INVALID -j DROP
sudo iptables -A INPUT -s 192.168.0.0/24 -m state --state NEW -p tcp --dport 80 -j ACCEPT
sudo iptables -A OUTPUT -i lo -j ACCEPT
sudo iptables -A OUTPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A OUTPUT -m conntrack --ctstate INVALID -j DROP
A plus