1
qcloud 2017 年 4 月 23 日 via iPhone
就不就不就不!哼!
|
2
weakiwi 2017 年 4 月 23 日 via Android 我的是默认 DROP 然后开放端口,还限制了链接数量。等设置完才发现上层已经限制好了
|
3
JJaicmkmy 2017 年 4 月 23 日 |
4
woshinide300yuan OP @qcloud 那你很棒棒噢!
|
5
shyling 2017 年 4 月 24 日 via iPad
全空… 用的云的安全组控制的
|
6
DoraJDJ 2017 年 4 月 24 日 via Android
|
7
ming2050 2017 年 4 月 24 日 via iPhone
service iptables stop
|
8
J0022ZjV7055oN64 2017 年 4 月 24 日
关了 用安全组 |
9
gimp 2017 年 4 月 24 日
iptables -F
|
10
echo1937 2017 年 4 月 24 日
我用安全组, iptables 的可读性太差了,编写规则也很麻烦,有什么好用的辅助工具吗?
比如,我要“禁止来自 x.x.x.x 此 IP 对本机 TCP 6309 端口的访问”,工具能帮我直接写出来。 |
11
webjin1 2017 年 4 月 24 日
心中无墙胜有墙,在我这里上找不到墙。有种你来入侵攻击啊,反正老子单身,早想脱光。
|
12
xss 2017 年 4 月 24 日
让我想起了
#define private public #define TRUE 0 #define FALSE 1 |
14
lygmqkl 2017 年 4 月 24 日
service iptables stop
+1 |
15
leky 2017 年 4 月 24 日
systemctl stop firewalld.service
systemctl disable firewalld.service ==! |