Ik heb problemen met mijn servers of het cloud-panel. Wat kan ik doen?
ServerCloud: hulp bij problemen
In dit artikel wordt uitgelegd hoe je informatie over je systeem en mogelijke storingsbronnen kunt verzamelen als je cloud server uitvalt.
Valt de server uit? Fouten opsporen en oplossen
Als je server niet meer bereikbaar is, probeer dan eerst stap voor stap mogelijke foutbronnen te elimineren. Zo kun je in veel gevallen doelgericht en snel de oorzaak achterhalen.
Ga als volgt te werk:
Herstart en controleer de verbinding met de server
- Start de server opnieuw op. Afhankelijk van het besturingssysteem en de configuratie van de server kan dit proces maximaal 10 minuten duren.
- Controleer of je verbinding kunt maken met de server via SSH (Linux) of Remote Desktop (Microsoft Windows Server).Zie je een melding dat het wachtwoord onjuist is? Check dan je inloggegevens in het cloud-panel en stel indien nodig het rootwachtwoord (Linux) of Administratorwachtwoord(Microsoft Windows) opnieuw in.
Controleer het firewall-beleid en -regels
- Controleer in het cloud-panel in de sectie Infrastructuur > Servers welk firewall-beleid is toegewezen aan de server.
- Controleer vervolgens onder Netwerk > Firewall-beleid of de vereiste poorten in de toegewezen firewall-beleid zijn vrijgegeven. Wijs zo nodig het juiste firewall-beleid toe aan de server of open de vereiste poorten in het toegewezen firewall-beleid, zoals poort 22 voor SSH of poort 3389 voor RDP.
- Probeer opnieuw verbinding te maken met de server via SSH of Remote Desktop (Microsoft Windows Server).
Een poortscan uitvoeren
Kun je geen verbinding maken met de server nadat je het firewall-beleid in het cloud-panel hebt gecontroleerd en zonodig aangepast? Dan voer je een poortscan uit. Controleer hierbij of poort 22 (Linux) of poort 3389 (Microsoft Windows) is ingeschakeld.
Om een poortscan uit te voeren, voer je de juiste opdracht in Terminal (Linux) of Powershell (Microsoft Windows) in, op je lokale computer dus:
Linux:
nc -v IP-ADRES-VAN-SERVER POORTNUMMER
Voorbeeld:[root@localhost ~]# nc -v 192.168.1.1 22
Microsoft WindowsTest-NetConnection IP-ADRES-VAN-SERVER -p POORTNUMMER
Voorbeeld:[root@localhost ~]# Test-NetConnection 192.168.1.1 -Port 22
Logbestanden controleren
Als je verbinding kunt maken met je server, controleer je vervolgens de logbestanden van je server. Houd bij het oplossen van problemen ook rekening met updates en configuratiewijzigingen die onlangs zijn doorgevoerd.
Kun je geen verbinding maken met je server? Ga dan verder met de volgende stap..
Microsoft Windows Server
Wij raden je aan de Event Viewer te gebruiken om de logbestanden te analyseren. Die open je met de toetscombinatie Win + R. Voer dan de opdracht eventvwr in en druk op enter. Klik in de navigatiebalk links op Windows Logboeken, en controleer vervolgens de volgende logboeken: Application, System en Security.
Linux
Bewaar het /var/log/warn bestand als een duplicaat in de /tmp-map. Om dit te doen, typ je de volgende opdracht: cp /var/log/warn /tmp
Controleer daarna het bestand..
Om in de berichten te zoeken die tijdens de laatste boot zijn gelogd, kun je de volgende opdrachten gebruiken:
Deze opdracht doorzoekt het boot-logbestand naar regels die de strings Erro of erro bevatten.dmesg | grep [Ee]rro
Deze opdracht doorzoekt het boot-logbestand naar regels die de strings Fault of fault bevatten.dmesg | grep [Ff]ault
Deze opdracht doorzoekt het boot-logbestand naar regels die de strings Defect of defect bevatten.dmesg | grep [Dd]efect
Deze opdracht doorzoekt het boot-logbestand naar regels die de strings Bad of bad bevatten.dmesg | grep [Bb]ad
Deze opdracht doorzoekt het boot-logbestand naar regels die de strings Fail of fail bevatten.dmesg | grep [Ff]ail
Deze opdracht doorzoekt het boot-logbestand naar regels die de strings Incorrect of incorrect bevatten.dmesg | grep [Ii]ncorrect
Deze opdracht slaat alle berichten die bij de laatste boot zijn gelogd, op in de /tmp-map.dmesg > /tmp/dmesg
/var/log/messages und /var/log/syslog
In Ubuntu en Debian worden bijna alle gebeurtenissen gelogd in het bestand /var/log/messages. Dit is het systeemlogboek van Linux en registreert diverse gebeurtenissen, zoals systeemfoutmeldingen en wijzigingen in de netwerkconfiguratie. In dit logbestand is elke gebeurtenis voorzien van een datum en tijd.
In CentOS staat deze informatie in het bestand /var/log/syslog.
kern.log
Berichten van de kernel zijn te vinden in het kern.log-bestand. Dit bestand bevat bijvoorbeeld ook oudere berichten en berichten als gevolg van de iptables-regels. Het bestand kern.log staat in de map /var/log.
De serverconfiguratie controleren
Als je geen verbinding kunt maken met de server, kun je eerst proberen om via de KVM-console in te loggen op de server. Controleer vervolgens de configuratie van de firewall en de netwerkinstellingen van de server.
De firewall- en netwerkinstellingen controleren (Linux)
Hieronder vind je de belangrijkste opdrachten die je nodig hebt om de netwerkconfiguratie en de firewall-configuratie te testen.
Een poortscan uitvoeren
Om een poortscan uit te voeren, kun je het programma netcat gebruiken. Netcat (nc) is een universele tool die via de opdrachtprompt werkt. Je kunt het in de terminal of in scripts voor communicatie over TCP- en UDP-netwerkverbindingen (Internet Protocol versie 4 en versie 6) gebruiken.
Het programma netcat maakt deel uit van elke Ubuntu-installatie, maar kan indien nodig geïnstalleerd worden via het pakket netcat-openbsd.
Om netcat te installeren op een server waarop de CentOS-distributie draait, voer je deze opdracht in:
CentOS 7: [root@localhost ~]# yum install nc.x86_64
CentOS 8: [root@localhost ~]# dnf install nmap
Om een poortscan uit te voeren met netcat, voer je de volgende opdracht in:nc -v IP-SERVERADRES PORTNUMMER
Voorbeeld:[root@localhost ~]# nc -v 192.168.1.1 22
Netwerkdiensten controleren
Hiermee kun je controleren of de netwerkdiensten, deamons en programma's in kwestie actief zijn en op de juiste poort luisteren. Bovendien kun je na het uitvoeren van de opdracht bepalen of de vereiste poort moet worden ontgrendeld.
Voorbeeld:[root@localhost ~]# netstat -tulpen
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State User Inode PID/Program name
tcp 0 0 0.0.0.0:5355 0.0.0.0:* LISTEN 193 27635 1368/systemd-resolv
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 0 29477 1582/sshd
tcp6 0 0 :::5355 :::* LISTEN 193 27638 1368/systemd-resolv
tcp6 0 0 :::22 :::* LISTEN 0 29479 1582/sshd
udp 0 0 0.0.0.0:5355 0.0.0.0:* 193 27634 1368/systemd-resolv
udp 0 0 127.0.0.53:53 0.0.0.0:* 193 27640 1368/systemd-resolv
udp 0 0 0.0.0.0:68 0.0.0.0:* 0 27510 1314/dhclient
udp 0 0 127.0.0.1:323 0.0.0.0:* 0 25505 1174/chronyd
udp6 0 0 :::5355 :::* 193 27637 1368/systemd-resolv
udp6 0 0 ::1:323 :::* 0 25506 1174/chronyd
De netwerkconfiguratie controleren
Om de geconfigureerde interfaces weer te geven, voer je de opdracht ip addr in. Na het invoeren van de opdracht zie je de status van elke interface:
Voorbeeld:root@localhost:~# ip addr
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: ens192: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
link/ether 00:50:56:00:f1:5b brd ff:ff:ff:ff:ff:ff
inet 217.160.173.123/32 brd 217.160.173.123 scope global ens192
valid_lft forever preferred_lft forever
inet6 fe80::250:56ff:fe00:f15b/64 scope link
valid_lft forever preferred_lft forever
Je kunt een uitgeschakelde interface opnieuw inschakelen met deze opdracht:sudo ifup NAAM_VAN_DE_INTERFACE
Voorbeeld:[root@localhost ~]# sudo ifup ens192
Let op: deze opdracht mislukt als de interface zich in een toestand bevindt die onbekend is voor de opdrachtscript. In dit geval voer je dezelfde opdracht in met de parameter --force::sudo ifup --force
NAAM_VAN_DE_INTERFACE
Voorbeeld:[root@localhost ~]# sudo ifup --force ens192
Controleer daarna of je een versleutelde netwerkverbinding met je server tot stand kunt brengen. Lukt dit niet? Check dan de netwerkconfiguratie van de server.
Open daartoe de hieronder vermelde configuratiebestanden met de vi-editor. Controleer en wijzig de instellingen en herstart het netwerk indien nodig om de wijzigingen in de netwerkconfiguratie toe te passen:
Ubuntu: /etc/network/interfaces
CentOS 7 en CentOS 8: /etc/sysconfig/network-scripts/
Om het netwerk opnieuw op te starten, gebruik je een van deze opdrachten:
Ubuntu
[root@localhost ~]# /etc/init.d/networking restart
CentOS 7[root@localhost ~]# /etc/init.d/network restart
CentOS 8[root@localhost ~]# nmcli networking off
[root@localhost ~]# nmcli networking on
De IP-routingtabel weergeven en configureren
Je kunt het route-programma gebruiken om de IP-routingtabel weer te geven en te configureren. Om dit te doen, voer je deze opdracht in:[root@localhost ~]# route
Na het invoeren van de opdracht zie je bijvoorbeeld de volgende informatie:[root@localhost home]# route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
default gateway 0.0.0.0 UG 100 0 0 ens192
gateway 0.0.0.0 255.255.255.255 UH 100 0 0 ens192
169.254.169.254 gateway 255.255.255.255 UGH 100 0 0 ens192
172.17.0.0 0.0.0.0 255.255.0.0 U 0 0 0 docker0
localhost 0.0.0.0 255.255.255.255 UH 100 0 0 ens192
De firewall-configuratie controleren (CentOS 6, CentOS 7 en Ubuntu)
In de Linux-kernel is standaard een pakketfilter geïntegreerd, dat wordt ondersteund door modules van het Netfilter-softwarepakket. Om dit te configureren, heb je een extra programma nodig.
Als beheerder kun je het programma iptables gebruiken om regels te maken, te wijzigen of te verwijderen. Deze software werkt met de tabellen (tables) die de firewall aan de Linux-kernel levert.
De instellingen die je met iptables maakt, gaan verloren als het systeem opnieuw wordt opgestart. Met behulp van de tools iptables-save en iptables-restore kun je de gemaakte regels opslaan en terugzetten.
Wanneer je iptables wijzigt, moet je ervoor zorgen dat poorten die nodig zijn om de server te bereiken, open staan (poort 22 bijvoorbeeld).
Met een init-script gaat dit automatisch tijdens het opstartproces. iptables is beperkt tot het IPv4-protocol. Voor de andere protocollen zijn er overeenkomstige varianten, zoals ip6tables voor IPv6 of ebtables voor Ethernet-pakketten, die ook in de kernelmodule zijn opgenomen.
Op Linux is iptables meestal voorgeïnstalleerd. iptables vereist uitgebreide systeemrechten en kan alleen worden uitgevoerd als root of met administrator-rechten.
De pakketcontrole en de filterregels die met iptables moeten worden gemaakt, hebben een structuur op drie niveaus. Er zijn tabellen (tables), ketens (chains) und regels (rules).
De tabellen die met het programma zijn geladen en eerder door de kernel zijn gegenereerd, bevatten ketens van regels. Die bepalen hoe inkomende en uitgaande gegevenspakketten moeten worden afgehandeld. Deze pakketten worden binnen een keten doorgegeven van regel naar regel. Elke regel kan een actie teweegbrengen (jump target) of een wissel naar een andere keten veroorzaken (goto chain).
De volgende acties zijn mogelijk:
- ACCEPT: het pakket wordt geaccepteerd.
- DROP: het pakket wordt afgewezen.
- QUEUE: verplaatst het pakket naar de gebruikersprocessen; dit heeft een queue handler nodig om de pakketten door te sturen naar een toepassing.
- RETURN: het pakket wordt teruggestuurd naar de vorige keten, als dat een keten is die de gebruiker heeft aangemaakt. In standaardketens wordt de richtlijn (policy) van de keten uitgevoerd.
Is er niets geconfigureerd? Dan geldt standaard de ACCEPT-actie.
Tabellen
In de tabellen zijn de filterregels samengevoegd tot groepen. Deze zijn onderverdeeld volgens de basistaak. Er zijn vier belangrijke tabellen waarin je filterregels kunt opslaan:
- filter: dit is de standaardtabel.
- nat: wordt gebruikt om pakketten te wijzigen die een nieuwe verbinding aanmaken en voor Network Address Translation (NAT) nodig zijn.
- mangle: deze tabel wordt gewoonlijk gebruikt voor bepaalde vormen van pakketmanipulatie.
- ruw: deze tabel wordt gewoonlijk gebruikt om uitzonderingen op de connection tracking te definiëren, in combinatie met het NOTRACK target.
Chains
Elke tabel bevat verschillende chains. De ketens bepalen wanneer een pakket wordt gecontroleerd.
We zetten alle chains op een rij:
CHAIN | TABEL | BESCHRIJVING |
INPUT | filter, mangle | Wordt toegepast op alle pakketten die naar een lokaal proces worden gestuurd. |
OUTPUT | filter, nat, mangle, raw | Wordt toegepast op alle pakketten afkomstig van een lokaal proces. |
FORWARD | filter, mangle | Wordt toegepast op alle pakketten die via de routing gaat. |
PREROUTING | nat, mangle, raw | Wordt toegepast op alle pakketten vóór de routing. |
POSTROUTING | nat, mangle | Wordt toegepast op alle pakketten ná de routing. |
De sets filterregels worden gespecificeerd in de tabellen en ketens. Dit wordt gedaan door iptables op te roepen in de terminal.
Een gedetailleerd overzicht van de werking van de pakketfiltersoftware krijg je op de man-page.
Die open je met deze opdracht:
[root@localhost ~]# man iptables
Extra informatie hierover vind je op:
https://www.netfilter.org/
Om het standaardgedrag van iptables te bekijken, voer je deze opdracht in:[root@localhost ~]# iptables –L
Om te controleren welke filterregels al zijn opgeslagen, voer je de volgende opdrachten in:[root@localhost ~]# sudo iptables -t filter –L
[root@localhost ~]# sudo iptables -t nat –L
[root@localhost ~]# sudo iptables -t mangle -L
[root@localhost ~]# sudo iptables -t raw –L
Om alle regels te wissen, gebruik je deze opdracht:[root@localhost ~]# iptables –F
Andere belangrijke opdrachten
We zetten nog enkele andere belangrijke opdrachten voor iptables op een rij..
- Een nieuwe keten aanmake:
sudo iptables -N KETENNAAM
Voorbeeld:[root@localhost ~]# sudo iptables -N Test
- Een keten verwijderen:
sudo iptables -X KETENNAAM
Vooerbeeld:[root@localhost ~]# sudo iptables -X Test
- Regels van een keten met de naam ‘Test’ weergeven:
sudo iptables -L KETENNAAM
Voorbeeld:[root@localhost ~]# sudo iptables -L Test
- Regels van de keten ‘Test’ verwijderen:
sudo iptables –F KETENNAAM
Vooerbeeld:[root@localhost ~]# sudo iptables -F Test
- Policy voor de keten vastleggen:
In dit voorbeeld wordt het pakket automatisch geaccepteerd als de filterregels van de keten INPUT niet op dat pakket van toepassing zijn..[root@localhost ~]# sudo iptables -P INPUT ACCEPT
- Een nieuwe regel aan een geselecteerde keten toevoegen:
sudo iptables -A KETENNAAM -s IP-ADRES -j DROP
- In dit voorbeeld wordt een regel aan de keten ‘Test’ toegevoegd die pakketten van het IP-adres 217.160.172.48 tegenhoudt:
[root@localhost ~]# sudo iptables -A Test -s 217.160.172.48 -j DROP
- De opgegeven regel van de gekozen keten verwijderen:
sudo iptables -D KETENNAAM -s IP-ADRES -j DROP
Voorbeeld:[root@localhost ~]# sudo iptables -D Test -s 217.160.172.48 -j DROP
- De nieuwe regel toevoegen op een bepaalde positie in de keten:
sudo iptables -I KETENNAAM 1 -s IP-ADRES -j DROP
In dit voorbeeld wordt de regel op positie 1 in de keten ingevoegd.
Voorbeeld:[root@localhost ~]# sudo iptables -I Test 1 -s 217.160.172.48 -j DROP
- Een regel op een bepaalde positie in de gekozen keten verwijderen:
sudo iptables -D KETENNAAM 1
Voorbeeld:[root@localhost ~]# sudo iptables -D Test 1
Resultaten opslaan
Om de instellingen die je met iptables maakt permanent in een bestand op te slaan, voer je deze opdracht in:
- Ubuntu:
sudo iptables-save > /etc/iptables/rules.v4
- CentOS
iptables-save > /etc/sysconfig/iptables
Om het bestand voor IPv4 opnieuw te laden, voer je deze opdracht in:
- Debian/Ubuntu:
iptables-restore < /etc/iptables/rules.v4
- CentOS:
iptables-restore < /etc/sysconfig/iptables
Om de regels automatisch te laden, kun je de volgende methoden gebruiken:
- Ubuntu: met iptables-persistent worden firewall-regels in configuratiebestanden onder /etc/iptables/ geplaatst. Deze worden bij het opstarten van de server opnieuw geladen en dus opnieuw geactiveerd. Daartoe moet je de regels opslaan in het bestand /etc/iptables/rules.v4 voor IPv4. Om iptables-persistent te gebruiken, moet je het volgende pakket installeren:
apt-get install iptables-persistent
- CentOS 7
Voor de permanente opslag van de iptables-regels moet je de service iptables-services installeren.yum install -y iptables-services
Om iptables te kunnen blijven gebruiken, moet je eerst de firewall-service uitschakelen.systemctl stop firewalld
systemctl mask firewalld
Daarna moet je de dienst activeren.systemctl enable iptables.service
systemctl -t service | grep iptables
De regels voor IPv4 worden nu opgeslagen in het bestand /etc/sysconfig/iptables.
Je kunt ook het volgende script gebruiken om de huidige regels op te slaan:[root@localhost ~]# /usr/libexec/iptables/iptables.init save
Je kunt de regels na het herstarten bekijken met deze opdracht:iptables -L
Als alternatief kun je deze opdracht invoeren om de status van iptables te controleren:systemctl status iptables.service
De firewall-configuratie controleren (CentOS 8)
CentOS 8 stelt standaard firewalls in met de nftables-infrastructuur. Het gebruikt nftables als standaard-backend.
Gewoonlijk maakt nftables geen tabellen en ketens aan zoals zijn voorganger iptables. Als administrator maak je eerst de tabellen aan en voeg je er vervolgens ketens aan toe. Die haken zich in de Linux-kernel als netfilter-hooks. Maak daarna de juiste regels voor de ketens.
Andere belangrijke verschillen tussen nftables en iptables:
- tabellen en ketens zijn volledig configureerbaar
- er is niet langer een onderscheid tussen matches en targets
- je kunt meerdere acties in een enkele regel opnemen
- er is betere ondersteuning voor dynamische updates van regelsets
Meer informatie over de verschillen tussen iptables en nftables vind je op
https://wiki.nftables.org/wiki-nftables/index.php/Main_differences_with_iptables
Opdrachtsyntaxis
Basisopdrachten voor tabellen, ketens, en regels zijn altijd als volgt opgebouwd::nft <add|list|flush|delete> <table|chain|rule> <WeitereOptionen>
Tabelle erstellen
Om een tabel en regelset aan te maken, voer je deze opdracht in:[root@localhost ~]# nft add table inet mijn_tabel
nft list ruleset
table inet mijn_tabel {
}
Om een keten aan te maken, voer je de onderstaande opdracht in. Bij het aanmaken van de keten moet je aangeven bij welke tabel de keten hoort. Verder moet je het type, de hook, en de prioriteit definiëren.nft add chain inet mijn_tabel mijn_filter_chain { type filter hook input priority 0 \; }
Ketens kunnen ook worden aangemaakt zonder een hook te specificeren. Zo’n keten zonder hook is gelijk aan zelf aangemaakte iptables-ketens. Regels kunnen de jump of goto-statements gebruiken om regels in de keten uit te voeren. Dit is nuttig om regels logisch te scheiden of om een subset van regels gemeenschappelijk te gebruiken, die anders dubbel zouden zijn.
Een belangrijke vernieuwing in nftables is het concept van families: nft biedt een set van adresfamilies voor het aanmaken van regels. Voorgedefinieerd zijn arp (ARP), bridge (voorheen geleverd door Ebtables), inet (omvat IPv4 en IPv6), ip (voor IPv4), ip6 (voor IPv6) en netdev. Alle verwante tabellen moeten tot dezelfde familie behoren. Dit is vooral van belang voor het genereren van tabellen en ketens.
Wil je bijvoorbeeld voor de keten een regel aanmaken die een SSH-verbinding toestaat? Dan voer je deze opdracht in:
nft add rule adressfamilie mijn_tabel mijn_filter_chain tcp dport ssh accept
Beispiel:[root@localhost ~]# nft add rule inet mijn_tabel mijn_filter_chain tcp dport ssh accept
Regeln verwijderen
Het verwijderen van regels doe je met behulp van regelhandles. Je moet dus eerst zo’n handle vinden en kunt pas daarna een regel verwijderen.
Zo doe je dit:[root@localhost ~]# nft --handle list ruleset
table inet mijn_tabel { # handle 21
chain mijn_filter_chain { # handle 1
type filter hook input priority 0; policy accept;
tcp dport http accept # handle 3
tcp dport 1234 accept # handle 8
tcp dport nfs accept # handle 7
tcp dport ssh accept # handle 2
}
}
Gebruik vervolgens de handle om de regel te verwijderen. Om dit te doen, typ je deze opdracht:nft delete rule [<familie>] <tabelle> <chain> [handle <handle>]
Voorbeeld:[root@localhost ~]# nft delete rule inet mijn_tabel mijn_filter_chain handle 8
[root@localhost ~]# nft --handle list ruleset
table inet mijn_tabelle { # handle 21
chain mijn_filter_chain { # handle 1
type filter hook input priority 0; policy accept;
tcp dport http accept # handle 3
tcp dport nfs accept # handle 7
tcp dport ssh accept # handle 2
}
}
Regels weergeven
Je kunt een tabel met de regels laten weergeven. Gebruik hiervoor deze opdrachten:nft list tables [<familie>]
nft list table [<familie >] <name> [-n] [-a]
nft (add | delete | flush) table [<familie >] <name>
Om alle regels in een bepaalde tabel op te roepen, gebruik je deze opdracht:[root@localhost ~]# nft list table inet mijn_tabel
table inet mijn_tabel {
chain mijn_filter_chain {
type filter hook input priority 0; policy accept;
tcp dport http accept
tcp dport nfs accept
tcp dport ssh accept
}
}
En om alle regels in een keten op te roepen, voer je deze opdracht in:[root@localhost ~]# nft list chain inet mijn_tabel mijn_andere_chain
table inet mijn_tabel {
chain mijn_filter_chain {
udp dport 12345 log prefix "UDP-12345"
}
}
Regelset opslaan
Je kunt deze opdracht gebruiken om een regelset op te slaan:nft list ruleset > /root/nftables.conf
Een regelset kun je aanmaken met deze opdracht:nft -f /root/nftables.conf
Om de dienst systemd in te schakelen en je regels te laten herstellen bij het herstarten, voer je deze opdracht in:systemctl enable nftables
nft list ruleset > /etc/sysconfig/nftables.conf
Kijk voor meer informatie over nftables op: https://wiki.nftables.org/wiki-nftables/index.php/Main_Page
Geen toegang meer tot het besturingssysteem? Gebruik Knoppix voor gegevensherstel
Is de toegang tot het besturingssysteem niet meer mogelijk? Dan kun je de server opnieuw booten met behulp van de Knoppix DVD. Ook kun je dan de partities mounten zodat je via SSH of SFTP weer toegang krijgt tot de gegevens. Om dit te doen, ga je als volgt te werk.
- Ga in het cloud-panel naar Infrastructuur > Servers en plaats daar de Knoppix DVD. Vervolgens herstart je de server – dat gebeurt dan namelijk vanaf de Knoppix DVD. Na het herstarten van de server kun je Knoppix benaderen via de KVM-console. Vervolgens maak je bijvoorbeeld een back-up van je data of repareer je de configuratie van de server.