vim /etc/sysconfig/iptables
-A INPUT -p icmp -m icmp --icmp-type time-exceeded -j DROP
-A OUTPUT -p icmp -m icmp --icmp-type time-exceeded -j DROP
重启iptables服务:
systemctl restart iptables
检查新添加的规则是否有效,检查命令:
iptables -L -n
允许Traceroute探测漏洞修复
原创wx62cfe67b70b0e ©著作权
©著作权归作者所有:来自51CTO博客作者wx62cfe67b70b0e的原创作品,请联系作者获取转载授权,否则将追究法律责任
上一篇:帆软报表修改日志级别
提问和评论都可以,用心的回复会被更多人看到
评论
发布评论
相关文章
-
漏洞修复-openssh升级
升级openssh到最新版本
旧版 配置文件 远程连接 SSH -
利用eBPF探测Rootkit漏洞
利用eBPF探测Rootkit漏洞
linux 网络 运维 系统调用 用户空间 -
dotcms es 配置文件位置
这是关于object的新api <script> function box(name) { this.name = name; this.age = 26; } var obj = {name:'hanyu',age:26}; var obj1 = Object.create(obj)//根据此对象为
dotcms es 配置文件位置 json javascript ViewUI 数组