ПредишенСледващото

Това стана на първо място.

Това е, което прави Fail2Ban, само времето ми забрана - 3 часа. Написах по-горе - веднага след премахването на забраната се опитва да започне отново.

IPTABLES за мен за съжаление остават тъмна гора :-( въпреки четене мана и насоки :-(

--
С уважение, Людмила

хостинг доставчик или от интернет доставчика (те трябва да имат своя собствена - руски)

Отваряне на този пост в чат стил

Re: Блокиране на достъпа на IP?

И в този случай, може да се направи такова общежитие, че не мога да направя? В крайна сметка, също така е възможно в рамките на VPS - блок достъп през IP. Множество не предоставя VPS администрация.

--
С уважение, Людмила

Отваряне на този пост в чат стил

Re: Блокиране на достъпа на IP?

Отваряне на този пост в чат стил

Re: Блокиране на достъпа на IP?

В отговор на този пост от Людмила Bandurina

"Людмила Bandurina" Написах (а):

Също така имайте предвид, че аз трябва да се затвори тази IP не е само SSH! Тя Брут и администратор на HTTP!

Или специално за този случай - по-добре е да се действа в областта на правото? От гледна точка на повикване, където да се прилагат.

В отговор на този пост от Иля Telegin

Ако кух човек, а не робот, промените порта 100% не помага.
Трите Nmap -А-V В него се разказва всичко. Странно е, че няма натоварване hosts.deny.

служи за пример bubunty:

ап-да инсталирате shorewall

Радвайки се на Ман:
zcat /usr/share/doc/shorewall/README.Debian.gz|less
се учат от там, че довереник по подразбиране в него
(/ ЮЕсАр / акции / док / shorewall / по подразбиране-довереник /), и че е необходимо да се подобри
файл / и т.н. / по подразбиране / shorewall.

Правото на / и т.н. / по подразбиране / shorewall
За да може да тече стартиране = 0, за да промените стартовата = 1

Основни конфигурации:
# Ls -1 / и т.н. / shorewall /
интерфейси - описание интерфейс
Makefile
MASQ - разпространението на Интернет в NAT
политика - Firewall политика
правила - правила за защитната стена
shorewall.conf - базова конфигурация (често това не е така
променя, но ако например ние сме разпространение на интернет в вътрешната мрежа,
IP_FORWARDING трябва да е Да. Или например използва по телевизията
Multicast е мултикаст = Да)
shorewall.conf.dpkg-дист
начало
зони - зона защитна стена

Начална настройка:

Например имаме 3 intefeysa. Две физически лица и едно PPPoE и VPN, в
като цяло: eth0, eth1 и ppp0.

eth0 - доставчик lokalku
eth1 - вътрешна домашна мрежа
ppp0 - VPN или PPPoE. Като цяло, в Интернет.

На първо място включва IP_FORWARDING в shorewall.conf

зона:
CP / ЮЕсАр / акции / док / shorewall / по подразбиране-довереник / зони / и т.н. / shorewall /
VI / и т.н. / shorewall / зони

# lokalku
цит IPv4
# Вътрешен домашна мрежа
NAT IPv4
# Интернет
нетната IPv4

Името на максимум 4 знака зона

Присвояване на всеки интерфейс зона:
CP / ЮЕсАр / акции / док / shorewall / по подразбиране-довереник / интерфейси / и т.н. / shorewall /
VI / и т.н. / shorewall // интерфейси

цит eth0
NAT eth1
нетната ppp0

Firewall политика:
CP / ЮЕсАр / акции / док / shorewall / по подразбиране-довереник / политика / и т.н. / shorewall /
VI / и т.н. / shorewall / политика

# Fw - това sharshrutizator себе си. Т.е. локалната машина.
# Fw позволи да отида където и да е
препратено всички ACCEPT
# Разрешаване на домашната мрежа, отидете в интернет и lokalku
NAT нетна ACCEPT
NAT цит ACCEPT
# Започнете отпадане всичко останало
всички всички DROP

Защитната стена правила:
CP / ЮЕсАр / акции / DOC / shorewall / по подразбиране-довереник / правила / и т.н. / shorewall / правила
VI / и т.н. / shorewall / правила

# Активиране на SSH за marshrutezator
SSH / приемаме всички $ FW
# Запрещава с IP 8.8.8.8
SSH / DROP нето: 8.8.8.8 $ FW

# Разрешаване само достъп до уеб рутера
Web / приемаме всички $ FW

# Prokidyval порт 3389 на машината в домашната ви мрежа
DNAT всички NAT: 192.168.1.181 TCP 3389
# Същото нещо, но с готов макро FTP
FTP / DNAT всички NAT: 192.168.1.181

# Разрешаване на пинг
Ping / приемаме всички $ FW

Макроси могат да се видят в /usr/share/shorewall/macro.*
в действителност това е почти готова с правилата например уеб макро:
$ Впиши-съм "^ $ | #" /usr/share/shorewall/macro.Web
PARAM - - TCP 80 # HTTP (обикновен текст)
PARAM - - TCP 443 # HTTPS (над SSL)

Разпределение на интернет:
VI / и т.н. / shorewall / MASQ
ppp0 eth1
eth0 eth1

Ако интерфейси с различни размери MTU, трябва да включват фрагментация
VI / и т.н. / shorewall / старт
IPTABLES -I FORWARD -p TCP --tcp-флагове SYN, RST SYN -j TCPMSS
--стяга-MSS до pmtu
dmesg -n5

Вторият ред спасява от потопа на конзолата е писано в
README.Debian.gz (което четем в началото)

Той напусна ", за да рестартирате демона". В реалния свят не е демон, просто
генерирани правила и всичко.
обслужване shorewall рестартиране

можете да се насладите на генерираните правилата IPTABLES

Или дори да ги спаси с помощта на IPTABLES-запаметявате и изтривате shorewall)))


--
С уважение,
Алекс emergy

Много приятелски и завладяваща четене!

IPTABLES за мен за съжаление остават тъмна гора :-( въпреки четене мана и насоки :-(

--
--
С най-добри пожелания,
Олег Анисимов AKA Yoda


Подкрепете проекта - споделете линка, благодаря!