Переустановка iptables
Переустановка iptables
После установки Vesta на VPS, оно отрубает исходящие подключения. wget, apg-get и тд. не работают..
Как только выключаю его в панели, все работает.
Пробовал /etc/iptables.conf менять, но после рестарта, он меняет его на свой
плюс ко всему openVPN не стартует, жалуется на ошибки iptables
Чтобы всю весту не переустанавливать, можно ли отдельно только iptables ?
Как только выключаю его в панели, все работает.
Пробовал /etc/iptables.conf менять, но после рестарта, он меняет его на свой
плюс ко всему openVPN не стартует, жалуется на ошибки iptables
Чтобы всю весту не переустанавливать, можно ли отдельно только iptables ?
Re: Переустановка iptables
Насколько понимаю, исправлено в новой версии.
Re: Переустановка iptables
Актуально....Приходящий админ по своему косяку удалил все поля и сервер заблокировался наглухо.
Пришлось заходить по VNC и командой iptables -P INPUT ACCEPT удалось вернуть "отзывчивость" сервера.В панель удалось зайти и отключить файрвол,но теперь во вкладке файрвол отсутствуют все поля.Как это дело восстановить по умолчанию? Дебиан 7
Пришлось заходить по VNC и командой iptables -P INPUT ACCEPT удалось вернуть "отзывчивость" сервера.В панель удалось зайти и отключить файрвол,но теперь во вкладке файрвол отсутствуют все поля.Как это дело восстановить по умолчанию? Дебиан 7
Re: Переустановка iptables
вот debian +(только там ts3 порты отрыты были) и да ип кторый на 5.х заменить на свой.yariksat wrote:Актуально....Приходящий админ по своему косяку удалил все поля и сервер заблокировался наглухо.
Пришлось заходить по VNC и командой iptables -P INPUT ACCEPT удалось вернуть "отзывчивость" сервера.В панель удалось зайти и отключить файрвол,но теперь во вкладке файрвол отсутствуют все поля.Как это дело восстановить по умолчанию? Дебиан 7
SpoilerShow
Code: Select all
# Generated by iptables-save v1.4.21 on Thu Jan 19 21:16:00 2017
*filter
:INPUT DROP [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [1:109]
:fail2ban-DNS - [0:0]
:fail2ban-FTP - [0:0]
:fail2ban-MAIL - [0:0]
:fail2ban-SSH - [0:0]
:fail2ban-VESTA - [0:0]
:fail2ban-WEB - [0:0]
:fail2ban-ssh - [0:0]
:vesta - [0:0]
-A INPUT -p tcp -m tcp --dport 8083 -j fail2ban-VESTA
-A INPUT -p tcp -m multiport --dports 25,465,587,2525,110,995,143,993 -j fail2ban-MAIL
-A INPUT -p tcp -m tcp --dport 22 -j fail2ban-SSH
-A INPUT -p tcp -m tcp --dport 21 -j fail2ban-FTP
-A INPUT -p udp -m udp --dport 53 -j fail2ban-DNS
-A INPUT -p tcp -m multiport --dports 80,443 -j fail2ban-WEB
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -s 5.8.55.239/32 -j ACCEPT
-A INPUT -s 127.0.0.1/32 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 53 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 10011 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 30033 -j ACCEPT
-A INPUT -p udp -m udp --dport 9987 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m multiport --dports 80,443 -j ACCEPT
-A INPUT -p tcp -m multiport --dports 21,12000:12100 -j ACCEPT
-A INPUT -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -p tcp -m multiport --dports 25,465,587,2525 -j ACCEPT
-A INPUT -p tcp -m multiport --dports 110,995 -j ACCEPT
-A INPUT -p tcp -m multiport --dports 143,993 -j ACCEPT
-A INPUT -p tcp -m multiport --dports 3306,5432 -j DROP
-A INPUT -p tcp -m tcp --dport 8083 -j ACCEPT
-A INPUT -p tcp -m multiport --dports 80,443 -j fail2ban-WEB
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -s 5.8.55.239/32 -j ACCEPT
-A INPUT -s 127.0.0.1/32 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 53 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 10011 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 30033 -j ACCEPT
-A INPUT -p udp -m udp --dport 9987 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m multiport --dports 80,443 -j ACCEPT
-A INPUT -p tcp -m multiport --dports 21,12000:12100 -j ACCEPT
-A INPUT -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -p tcp -m multiport --dports 25,465,587,2525 -j ACCEPT
-A INPUT -p tcp -m multiport --dports 110,995 -j ACCEPT
-A INPUT -p tcp -m multiport --dports 143,993 -j ACCEPT
-A INPUT -p tcp -m multiport --dports 3306,5432 -j DROP
-A INPUT -p tcp -m tcp --dport 8083 -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A fail2ban-DNS -j RETURN
-A fail2ban-FTP -j RETURN
-A fail2ban-MAIL -j RETURN
-A fail2ban-SSH -j RETURN
-A fail2ban-VESTA -j RETURN
-A fail2ban-WEB -j RETURN
-A fail2ban-ssh -j RETURN
COMMIT
# Completed on Thu Jan 19 21:16:00 2017
# Generated by iptables-save v1.4.21 on Thu Jan 19 21:16:00 2017
*mangle
:PREROUTING ACCEPT [18903556:6290471062]
:INPUT ACCEPT [18903556:6290471062]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [22109496:10349054581]
:POSTROUTING ACCEPT [22109496:10349054581]
COMMIT
# Completed on Thu Jan 19 21:16:00 2017
# Generated by iptables-save v1.4.21 on Thu Jan 19 21:16:00 2017
*mangle
:PREROUTING ACCEPT [18903556:6290471062]
:INPUT ACCEPT [18903556:6290471062]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [22109496:10349054581]
:POSTROUTING ACCEPT [22109496:10349054581]
COMMIT
# Completed on Thu Jan 19 21:16:00 2017
# Generated by iptables-save v1.4.21 on Thu Jan 19 21:16:00 2017
*nat
:PREROUTING ACCEPT [325045:19532033]
:POSTROUTING ACCEPT [291830:17929346]
:OUTPUT ACCEPT [291830:17929346]
COMMIT
# Completed on Thu Jan 19 21:16:00 2017
Re: Переустановка iptables
Огромное спасибо,он получается затер по пути /usr/local/vesta/data/firewall файл rules.conf
С гитхаба взял дефол и положил в этот файл,все правила появились.Вот,может кому пригодится
Чего его туда вообще понесло,не понятно...Видать хотел настроить после вчерашней попытки ддоса.
С гитхаба взял дефол и положил в этот файл,все правила появились.Вот,может кому пригодится
Code: Select all
RULE='1' ACTION='ACCEPT' PROTOCOL='ICMP' PORT='0' IP='0.0.0.0/0' COMMENT='PING' SUSPENDED='no' TIME='17:13:48' DATE='2014-09-16'
RULE='2' ACTION='ACCEPT' PROTOCOL='TCP' PORT='8083' IP='0.0.0.0/0' COMMENT='VESTA' SUSPENDED='no' TIME='07:40:16' DATE='2014-05-25'
RULE='3' ACTION='ACCEPT' PROTOCOL='TCP' PORT='3306,5432' IP='0.0.0.0/0' COMMENT='DB' SUSPENDED='no' TIME='07:40:16' DATE='2014-05-25'
RULE='4' ACTION='ACCEPT' PROTOCOL='TCP' PORT='143,993' IP='0.0.0.0/0' COMMENT='IMAP' SUSPENDED='no' TIME='07:40:16' DATE='2014-05-25'
RULE='5' ACTION='ACCEPT' PROTOCOL='TCP' PORT='110,995' IP='0.0.0.0/0' COMMENT='POP3' SUSPENDED='no' TIME='07:40:16' DATE='2014-05-25'
RULE='6' ACTION='ACCEPT' PROTOCOL='TCP' PORT='25,465,587,2525' IP='0.0.0.0/0' COMMENT='SMTP' SUSPENDED='no' TIME='07:40:16' DATE='2014-05-25'
RULE='7' ACTION='ACCEPT' PROTOCOL='TCP' PORT='53' IP='0.0.0.0/0' COMMENT='DNS' SUSPENDED='no' TIME='07:40:16' DATE='2014-05-25'
RULE='8' ACTION='ACCEPT' PROTOCOL='UDP' PORT='53' IP='0.0.0.0/0' COMMENT='DNS' SUSPENDED='no' TIME='07:40:16' DATE='2014-05-25'
RULE='9' ACTION='ACCEPT' PROTOCOL='TCP' PORT='21,12000-12100' IP='0.0.0.0/0' COMMENT='FTP' SUSPENDED='no' TIME='07:40:16' DATE='2014-05-25'
RULE='10' ACTION='ACCEPT' PROTOCOL='TCP' PORT='80,443' IP='0.0.0.0/0' COMMENT='WEB' SUSPENDED='no' TIME='17:04:27' DATE='2014-09-24'
RULE='11' ACTION='ACCEPT' PROTOCOL='TCP' PORT='22' IP='0.0.0.0/0' COMMENT='SSH' SUSPENDED='no' TIME='17:14:41' DATE='2014-09-16'