Назад | Перейти на главную страницу

Решения Open VZ firewall

У меня VPS работает на экземпляре виртуализации Open VZ. К сожалению, у меня много проблем с установкой и запуском брандмауэра. Я пробовал свой обычный UFW и shorewall, но ни один из них не запускался.

Компания, которая управляет vps, предложила мне использовать csf Вот но это снова не запускалось. Затем я попытался напрямую изменить IPTables, но теперь он тоже не запускается. Читая подобное, похоже, что его открытый VZ вызывает у меня головную боль, но есть ли способ запустить брандмауэр на моей текущей настройке?

Ура

Возможно, вам потребуется включить некоторые дополнительные модули iptables для вашего VPS. Вам нужно будет попросить ваш хост добавить следующие модули iptables (для типичного брандмауэра) на ваш VPS,

ipt_REJECT ipt_tos ipt_TOS ipt_LOG ip_conntrack ipt_limit ipt_multiport iptable_filter iptable_mangle ipt_TCPMSS ipt_tcpmss ipt_ttl ipt_length ipt_state iptable_nat ip_nat_ftp

Не уверен, собираются ли они все это включать :)

Если ваш хостинг-провайдер не включает необходимые дополнительные модули iptables, вот решение, которое я придумал для использования ufw в экземпляре виртуализации OpenVZ (я тестировал это только на MediaTemple):

Установите ufw:

sudo apt-get install ufw

Отключите IPv6:

Отредактируйте / etc / default / ufw

В строке 7 измените IPV6 = да на IPV6 = нет

Отредактируйте /etc/ufw/after.rules

Закомментировать строку 27

# don't log noisy broadcast
# -A ufw-after-input -m addrtype --dst-type BROADCAST -j ufw-skip-to-policy-input

Отредактируйте /etc/ufw/before.rules

Закомментировать строки 48, 51, 54, 57, 58

# if LOCAL, RETURN
# -A ufw-not-local -m addrtype --dst-type LOCAL -j RETURN

# if MULTICAST, RETURN
# -A ufw-not-local -m addrtype --dst-type MULTICAST -j RETURN

# if BROADCAST, RETURN
# -A ufw-not-local -m addrtype --dst-type BROADCAST -j RETURN

# all other non-local packets are dropped
# -A ufw-not-local -m limit --limit 3/min --limit-burst 10 -j ufw-logging-deny
# -A ufw-not-local -j DROP

Не забудьте разрешить порт 22 или все, что вы используете для SSH, а затем включите брандмауэр:

sudo ufw allow 22
sudo ufw enable