Abuse Melding

Je hebt een klacht over de onderstaande posting:

01-10-2018, 11:12 door Anoniem

Ach kom, een paar firewall rules maak je toch niet met UFW. Sta een ping toe. Log al het inkomende en uitgaande verkeer maar voorkom overflooding van log entries. Accepteer SSH van het hele interne netwerk. Accpteer SSH van een specifieke host (80.80.80.80) Klaar. *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :LOG_DROP - [0:0] -A LOG_DROP -m limit --limit 5/min --limit-burst 10 -j LOG --log-prefix "INP:DROP: " --log-level 7 -A LOG_DROP -j DROP :LOG_ACCEPT - [0:0] -A LOG_ACCEPT -j LOG --log-prefix "INP:ACC: " --log-level 6 -A LOG_ACCEPT -j ACCEPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -p icmp -j ACCEPT -A INPUT -i lo -j ACCEPT # Alleen het internet netwerk toestaan op port 22 -A INPUT -s 192.168.1.0/24 -p tcp -m state --state NEW -m tcp --dport 22 -j LOG_ACCEPT -A INPUT -s 80.80.80.80 -p tcp -m state --state NEW -m tcp --dport 22 -j LOG_ACCEPT -A FORWARD -j REJECT --reject-with icmp-host-prohibited -A INPUT -j LOG_DROP -A INPUT -j ...

Beschrijf je klacht (Optioneel):

captcha