[ cobraCZ @ 18.06.2009. 17:25 ] @
[ cobraCZ @ 18.06.2009. 17:25 ] @
[ xenox @ 18.06.2009. 19:50 ] @
Prilicno je siguran. Uz put, ako ti ne treba pristup spolja mozes da zatvoris (IP - Firewall - Filter rules - Input, pa deny sve sa spoljnog interfacea sa TCP new connection.
[ cobraCZ @ 18.06.2009. 23:26 ] @
taj dio ip - firewall - filter rules kod mene je prazan nema nis
odakle dolaze ove konekcije ssh? [ Sleepless_mind @ 19.06.2009. 07:02 ] @
Tesko ce da se probije bez user-a i pass-a, a mozhesh u ip > services da iskjluchish servise koji ti ne trebaju ili da podesish firewall kao shto je vetj napisano.
[ xenox @ 19.06.2009. 07:25 ] @
Obicno i nema nista. Imas + znakic pa dodaj rule.
[ cobraCZ @ 22.06.2009. 21:08 ] @
pomoglo je ip>services
hvala [ zdr @ 05.10.2009. 10:30 ] @
Znam da je tema malo starija al kad se vec prica o tome...
Naime, u IP / Firewall / Filter Rules sam stavio sve korisnike za koje zelim da imaju pristup mrezi. Odobreni su po IP i MAC adresama (chain: forward - action: accept) E sad: Kako da zabranim svim ostalim IP (i MAC) adresama (kojih nema u pomenutom pravilu) da se konektuju? Uz to, ovo je i dobra zastita od toga da korisnici sami menjaju IP adrese pa mi se najvise svidelo ovo resenje ![]() Znam da treba nesto action: drop al nisam bas siguran pa ne bih i sebi da zabranim pristup ![]() Hvala Copyright (C) 2001-2025 by www.elitesecurity.org. All rights reserved.
|