Ubuntu-ru - blokkolja az IP

Erre azért került sor az első helyen.

Ez az, ami fail2ban, csak az időmet ban - 3 óra. Írtam fent - azonnal eltávolítása után a tilalom megpróbálja újrakezdeni.

iptables nekem sajnos továbbra is sötét erdőben :-( ellenére olvasás mana és iránymutatások :-(

--
Üdvözlettel, Ljudmila

tárhely szolgáltató vagy az internetszolgáltató (rendelkezniük kell saját - orosz)

A bejegyzés megnyitása menetes néző

Re: blokkolása hozzáférés IP?

És ebben az esetben lehet, hogy egy ilyen tárhelyszolgáltatójának, hogy nem tudok csinálni? Végtére is, az is lehetséges, a VPS - blokkolja az IP. A gazda nem nyújt VPS beadásra.

--
Üdvözlettel, Ljudmila

A bejegyzés megnyitása menetes néző

Re: blokkolása hozzáférés IP?

A bejegyzés megnyitása menetes néző

Re: blokkolása hozzáférés IP?

Erre válaszul hozzászólás Ljudmila Bandurina

„Ljudmila Bandurina” Írtam (a):

Szintén fontos megjegyezni, hogy én zárja be az IP nem csak SSH! Ez Brutus és admin http!

Vagy kifejezetten erre az esetre - ez jobb cselekedni a jogi területen? Ami a hívás hol kell alkalmazni.

Erre válaszul utáni Ilja Telegin

Ha vájt személy, nem bot, módosítsa a portot 100% nem segít.
Elcsépelt nmap -v -A Azt mondja minden. Furcsa, hogy nincs terhelés hosts.deny.

példát bubunty:

sudo apt-get install shorewall

Élvezi Mans:
zcat /usr/share/doc/shorewall/README.Debian.gz|less
tanulni, hogy ott az alapértelmezett konfigurációk a
(/ Usr / share / doc / shorewall / default config /), és hogy meg kell javítani
A / etc / default / shorewall.

A jogot, hogy az / etc / default / shorewall
Mert, hogy fut indításkor = 0 változtatni indítási = 1

Alap konfigurációk:
# Ls -1 / etc / shorewall /
interfészek - interfész leírás
Makefile
színleg - a forgalmazás az internet NAT
politika - politika tűzfal
szabályok - a tűzfal szabályok
shorewall.conf - alap konfiguráció (gyakran ez nem
változó, de ha például forgalmazzuk Internet a belső hálózaton,
IP_FORWARDING kell Igen. Vagy például használt TV
A multicast multicast = Igen)
shorewall.conf.dpkg-dist
kezdet
zónák - zóna tűzfal

Első létre:

Például van 3 intefeysa. Két személy és egy pppoe és vpn, a
Általános: eth0, eth1 és ppp0.

eth0 - lokalku szolgáltató
eth1 - belső otthoni hálózat
ppp0 - vpn vagy pppoe. Általában az interneten.

Az első helyen tartalmazza IP_FORWARDING a shorewall.conf

zóna:
cp / usr / share / doc / shorewall / default config / zóna / etc / shorewall /
vi / etc / shorewall / zónák

# lokalku
loc ipv4
# Belső otthoni hálózat
nat ipv4
# Internet
net ipv4

A név maximum 4 karakter zóna

Hozzárendelése az egyes interfész zóna:
cp / usr / share / doc / shorewall / default config / interfaces / etc / shorewall /
vi / etc / shorewall // interfészek

loc eth0
nat eth1
net ppp0

Firewall Policy:
cp / usr / share / doc / shorewall / default-config / politika / etc / shorewall /
vi / etc / shorewall / politika

# Fw - sharshrutizator magam. Ie a helyi gépen.
# Fw hogy megy sehova
fw ACCEPT
# Hagyjuk otthoni hálózat, menj és internet lokalku
nat nettó ACCEPT
nat loc ACCEPT
# Kezdés csepegtető minden mást
mind mind DROP

Tűzfal szabályok:
cp / usr / share / doc / shorewall / default config / rules / etc / shorewall / szabályok
vi / etc / shorewall / szabályok

# Engedélyezi az SSH marshrutezator
SSH / elfogadja az összes $ FW
# Tilt IP 8.8.8.8
SSH / DROP net: 8.8.8.8 $ FW

# Csak hogy hozzáférjen a Web router
Web / elfogadja az összes $ FW

# Prokidyval 3389-es port a gépen az otthoni hálózaton
DNAT minden nat: 192.168.1.181 tcp 3389
# Ugyanaz, de a kész makro FTP
FTP / DNAT minden nat: 192.168.1.181

# Hagyjuk ping
Ping / elfogadja az összes $ FW

Makrók látható /usr/share/shorewall/macro.*
valójában ez majdnem kész szabályokat pl Web makró:
$ Grep negatív '^ $ | ^ #' /usr/share/shorewall/macro.Web
PARAM - - tcp 80 # HTTP (nyílt)
PARAM - - tcp 443 # HTTPS (SSL felett)

Megoszlása ​​az interneten:
vi / etc / shorewall / színleg
ppp0 eth1
eth0 eth1

Ha a felületeket különböző méretű MTU, tartalmaznia kell a töredezettség
vi / etc / shorewall / Start
iptables -I FORWARD -p tcp --tcp-flags SYN, RST SYN -j TCPMSS
--bilincs-MSS-to-PMTU
dmesg-N5

A második sor menti az árvíz, hogy a konzol meg van írva
README.Debian.gz (amit olvasni az elején)

Ez maradt „hogy indítsa újra a démont.” A való világban nincs démon, csak
generált szabályok és mindent.
szolgáltatás shorewall újraindítás

megcsodálhatja a generált iptables szabályok

Vagy még menteni őket a iptables-save és törölje shorewall)))


--
Üdvözlettel
alex emergy

Nagyon barátságos és izgalmas olvasást!

iptables nekem sajnos továbbra is sötét erdőben :-( ellenére olvasás mana és iránymutatások :-(

--
--
Üdvözlettel
Oleg Anisimov AKA Yoda