Перейти к содержанию

Поиск сообщества

Показаны результаты для тегов '[мануал]'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Основной
    • Новости и Информация
  • Lineage II
    • Java платформа
    • PTS
    • Клиент игры
  • Торговый раздел
    • Товары
    • Услуги
    • Работа
    • Покупка
    • Рынок игровых аккаунтов и предметов
    • Арбитраж
  • Разное
    • Творчество
    • Новости игровой индустрии
    • Hi-Tech
    • Общение на любую тему
    • Работа с ОС
    • Программирование
  • Другие игры
  • Раздел "Разработчиков"
  • Архив
  • Обсуждения
  • Web Dev Обсуждения
  • Web Dev Stress Web 13
  • Web Dev Разное
  • Web Dev JavaScript
  • SmartGuard Информация
  • SmartGuard Вопросы пользователей
  • unfuckable const Add
  • Client-DevModding Гайды(Мануалы)
  • Client-DevModding Флудильня
  • Client-DevModding Помощь
  • L2j Development Темы
  • Lineage II High Five-5 Нужна Помощь
  • Lineage II High Five-5 Вопросы и их решение
  • Lineage II High Five-5 Исходники и сборки
  • Lineage II High Five-5 Мануалы
  • Lineage II High Five-5 Ваши Предложения
  • Linux Sysadmin's Статьи
  • Linux Sysadmin's Услуги
  • Linux Sysadmin's Вопросы
  • AlpineWeb | Студия частного Веб дизайнера Магазин Дизайнов
  • Client mods: Exclusive modifications Примеры
  • Client mods: Exclusive modifications Unique client modifications

Категории

  • Lineage II
    • Сборки
    • Исходники серверов
    • Серверные дополнения
    • Клиентские дополнения
    • Web составляющие
    • Патчи для клиента
    • Прочее
  • Web графика
    • Дизайны (PSD)
    • Скрипты\движки
    • Прочая графика
  • World of Warcraft
  • RF Online
  • Counter-Strike
    • Сборки
    • Моды
    • Плагины
    • Скрипты
    • Софт
    • WEB
    • Прочее
  • Rust
  • Другое
  • Web Dev Файлы
  • Steve — Dogs Family Файлы от Steve-Dogs Family
  • Client-DevModding Файлы
  • L2j Development Файлы
  • Lineage II High Five-5 Файлы
  • Client mods: Exclusive modifications FREE
  • Client mods: Exclusive modifications SOFTWARE
  • RUSaCis Файлы
  • RUSaCis Файлы

Product Groups

  • Подписки
  • Реклама

Категории

  • Lineage 2
    • Java сервер
    • Работа с клиентом
    • Web для сервера
  • Counter-Strike
  • World of Warcraft
  • RF Online
  • Dota 2
    • Dedicated сервер
    • Web часть
    • Работа с клиентом
  • Rust
  • Творчество
  • Работа с OS
    • *nix
    • Windows
  • Web Dev тест
  • Web Dev Инструкции
  • Steve — Dogs Family Мануалы от [Steve-Dogs.Ru]
  • Client-DevModding Инструкции
  • L2j Development Инструкции
  • Lineage II High Five-5 Инструкции

Поиск результатов в...

Поиск результатов, которые...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


Skype


Сайт


ICQ


Вконтакте


Facebook


Jabber


Город


Интересы

Найдено: 1 результат

  1. Очень часто возникают вопросы,зачем это и что это,а так же как это настроить. В этой теме я расскажу как их настраивать. Что это такое Вы можете прочитать здесь А как настроить можете прочитать ниже. 1) Если есть файл: /etс/sysconfig/iptables.save, удаляем его. 2) В файл /etc/sysconfig/iptables записываем: # настройка localhost iptables -t filter -A INPUT -d 127.0.0.1 -j ACCEPT iptables -t filter -A INPUT -s 127.0.0.1 -j ACCEPT # разрешить порты iptables -t filter -A OUTPUT -p tcp --sport 7778 -j ACCEPT iptables -t filter -A OUTPUT -p tcp --sport 7777 -j ACCEPT iptables -t filter -A OUTPUT -p tcp --sport 2266 -j ACCEPT iptables -t filter -A OUTPUT -p tcp --sport 80 -j ACCEPT iptables -t filter -A OUTPUT -p tcp --sport 3306 -j ACCEPT # разрешаем уже устанновленные подключения iptables --table filter --append INPUT -m conntrack --ctstate ESTABLISHED --jump ACCEPT iptables --table filter --append OUTPUT -m conntrack --ctstate ESTABLISHED --jump ACCEPT iptables --table filter --append INPUT -m conntrack --ctstate RELATED --jump ACCEPT iptables --table filter --append OUTPUT -m conntrack --ctstate RELATED --jump ACCEPT iptables --table filter --append INPUT --in-interface lo -m conntrack --ctstate NEW --jump ACCEPT iptables --table filter --append OUTPUT --out-interface lo -m conntrack --ctstate NEW --jump ACCEPT #ограничение по IP-адресу пользователей, которые могут иметь доступ к серверу по ssh-протоколу: iptables -t filter -A INPUT -s Ваш домашний, офисный статический ipб если он статистический -j ACCEPT iptables -t filter -A INPUT -m iprange --src-range или ip1-ipn диапазон, содержащий ваш динамический ip -j ACCEPT # ip хостера с обвязкой iptables -t filter -A INPUT -s ip-адрес хостера -j ACCEPT iptables -t filter -A INPUT -s ВАШ IP-АДРЕС -j ACCEPT # разрешаем пинг iptables -t filter -A INPUT -p icmp -j DROP iptables -t filter -A INPUT -p udp -j DROP 3) сохраняем настройки: service iptables save 4) перезапускаем iptables: service iptables restart 5) команды на разных ОС могут быть разными, но правила одинаковые. 6) если Вы перезагрузили сервер, правила в iptables сбросятся, если так прописанов конфиге iptables; 7) тогда вам нужно поместить правила из iptables.save в iptables и сделать так: service iptables restart; запомните: если в iptables ничего нет, то делайте, как написано в пункте 8 и правила будут рабоать до перезагрузки сервера; 9) сам сервер нет необходимости перезагружать после изменения правил, надо перезагружать iptables: service iptables restart; 10) правила согласованы с самым лучшим на сегоднешний день сервисом lameguard.com по защите игровых Lineage2-серверов. Комментируем,поправляем меня если что то не так. Пример приведен на CentOS В Debianоподобных системах iptables хранится в /etc/network/if-pre-up.d/iptables
×
×
  • Создать...