Ubuntu-ru - blokkolja az IP
Erre azért került sor az első helyen.
Ez az, ami fail2ban, csak az időmet ban - 3 óra. Írtam fent - azonnal eltávolítása után a tilalom megpróbálja újrakezdeni.
iptables nekem sajnos továbbra is sötét erdőben :-( ellenére olvasás mana és iránymutatások :-(
--
Üdvözlettel, Ljudmila
tárhely szolgáltató vagy az internetszolgáltató (rendelkezniük kell saját - orosz)
A bejegyzés megnyitása menetes néző
Re: blokkolása hozzáférés IP?
És ebben az esetben lehet, hogy egy ilyen tárhelyszolgáltatójának, hogy nem tudok csinálni? Végtére is, az is lehetséges, a VPS - blokkolja az IP. A gazda nem nyújt VPS beadásra.
--
Üdvözlettel, Ljudmila
A bejegyzés megnyitása menetes néző
Re: blokkolása hozzáférés IP?
A bejegyzés megnyitása menetes néző
Re: blokkolása hozzáférés IP?
Erre válaszul hozzászólás Ljudmila Bandurina
„Ljudmila Bandurina”
Szintén fontos megjegyezni, hogy én zárja be az IP nem csak SSH! Ez Brutus és admin http!
Vagy kifejezetten erre az esetre - ez jobb cselekedni a jogi területen? Ami a hívás hol kell alkalmazni.
Erre válaszul utáni Ilja Telegin
Ha vájt személy, nem bot, módosítsa a portot 100% nem segít.
Elcsépelt nmap -v -A
példát bubunty:
sudo apt-get install shorewall
Élvezi Mans:
zcat /usr/share/doc/shorewall/README.Debian.gz|less
tanulni, hogy ott az alapértelmezett konfigurációk a
(/ Usr / share / doc / shorewall / default config /), és hogy meg kell javítani
A / etc / default / shorewall.
A jogot, hogy az / etc / default / shorewall
Mert, hogy fut indításkor = 0 változtatni indítási = 1
Alap konfigurációk:
# Ls -1 / etc / shorewall /
interfészek - interfész leírás
Makefile
színleg - a forgalmazás az internet NAT
politika - politika tűzfal
szabályok - a tűzfal szabályok
shorewall.conf - alap konfiguráció (gyakran ez nem
változó, de ha például forgalmazzuk Internet a belső hálózaton,
IP_FORWARDING kell Igen. Vagy például használt TV
A multicast multicast = Igen)
shorewall.conf.dpkg-dist
kezdet
zónák - zóna tűzfal
Első létre:
Például van 3 intefeysa. Két személy és egy pppoe és vpn, a
Általános: eth0, eth1 és ppp0.
eth0 - lokalku szolgáltató
eth1 - belső otthoni hálózat
ppp0 - vpn vagy pppoe. Általában az interneten.
Az első helyen tartalmazza IP_FORWARDING a shorewall.conf
zóna:
cp / usr / share / doc / shorewall / default config / zóna / etc / shorewall /
vi / etc / shorewall / zónák
# lokalku
loc ipv4
# Belső otthoni hálózat
nat ipv4
# Internet
net ipv4
A név maximum 4 karakter zóna
Hozzárendelése az egyes interfész zóna:
cp / usr / share / doc / shorewall / default config / interfaces / etc / shorewall /
vi / etc / shorewall // interfészek
loc eth0
nat eth1
net ppp0
Firewall Policy:
cp / usr / share / doc / shorewall / default-config / politika / etc / shorewall /
vi / etc / shorewall / politika
# Fw - sharshrutizator magam. Ie a helyi gépen.
# Fw hogy megy sehova
fw ACCEPT
# Hagyjuk otthoni hálózat, menj és internet lokalku
nat nettó ACCEPT
nat loc ACCEPT
# Kezdés csepegtető minden mást
mind mind DROP
Tűzfal szabályok:
cp / usr / share / doc / shorewall / default config / rules / etc / shorewall / szabályok
vi / etc / shorewall / szabályok
# Engedélyezi az SSH marshrutezator
SSH / elfogadja az összes $ FW
# Tilt IP 8.8.8.8
SSH / DROP net: 8.8.8.8 $ FW
# Csak hogy hozzáférjen a Web router
Web / elfogadja az összes $ FW
# Prokidyval 3389-es port a gépen az otthoni hálózaton
DNAT minden nat: 192.168.1.181 tcp 3389
# Ugyanaz, de a kész makro FTP
FTP / DNAT minden nat: 192.168.1.181
# Hagyjuk ping
Ping / elfogadja az összes $ FW
Makrók látható /usr/share/shorewall/macro.*
valójában ez majdnem kész szabályokat pl Web makró:
$ Grep negatív '^ $ | ^ #' /usr/share/shorewall/macro.Web
PARAM - - tcp 80 # HTTP (nyílt)
PARAM - - tcp 443 # HTTPS (SSL felett)
Megoszlása az interneten:
vi / etc / shorewall / színleg
ppp0 eth1
eth0 eth1
Ha a felületeket különböző méretű MTU, tartalmaznia kell a töredezettség
vi / etc / shorewall / Start
iptables -I FORWARD -p tcp --tcp-flags SYN, RST SYN -j TCPMSS
--bilincs-MSS-to-PMTU
dmesg-N5
A második sor menti az árvíz, hogy a konzol meg van írva
README.Debian.gz (amit olvasni az elején)
Ez maradt „hogy indítsa újra a démont.” A való világban nincs démon, csak
generált szabályok és mindent.
szolgáltatás shorewall újraindítás
megcsodálhatja a generált iptables szabályok
Vagy még menteni őket a iptables-save és törölje shorewall)))
--
Üdvözlettel
alex emergy
Nagyon barátságos és izgalmas olvasást!
iptables nekem sajnos továbbra is sötét erdőben :-( ellenére olvasás mana és iránymutatások :-(
--
--
Üdvözlettel
Oleg Anisimov AKA Yoda