Blocarea adreselor IP cu iptables, bază de cunoștințe

Ea simplifică foarte mult viața utilizării fail2ban. Dar, uneori, trebuie doar să interziceți un fel de ip-shnik fără reguli și pe întregul server.

Cea mai ușoară și mai eficientă metodă de a bloca ip:

În loc de DROP, poți pune REJECT. În ceea ce privește oportunitatea utilizării unuia sau a celuilalt, se pot auzi opiniile diametral opuse.

DROP - doar închide conexiunea și nu trimite nimic în răspuns. Conexiunea este apoi ucisă de timpul de expirare, timpul care, dacă se dorește, poate fi scurtat. Ca rezultat, cu multe cereri, nu trimitem nimic în răspuns. Cu toate acestea, la scanarea porturilor închise, acestea vor fi marcate ca fiind filtrate, ceea ce înseamnă că ceva ascultă încă portul.

REJECT - resetează conexiunea și trimite mesajul specificat în opțiunea -reject-with în răspuns. În mod implicit, gazda nu poate fi găsită. Cu mai multe cereri, există o mulțime de răspunsuri, dar când se scanează, porturile vor fi inaccesibile. Resursele serverului vor fi consumate mai mult.

Puteți vedea toate regulile cu comanda:

Pe ecran avem ceva de genul:

Puteți debloca o linie după numărul de reguli:

sau prin specificarea completă a regulii:

Ștergeți toate regulile:

Blocurile de configurare ale ip vor rămâne în vigoare până la repornirea sistemului. Că acestea sunt restaurate la încărcările ulterioare ale sistemului, este posibil să se utilizeze diferite metode.
Una dintre cele mai ușoare este să instalați pachetul iptables-persistent, cu ajutorul căruia puteți salva regulile create în fișiere de configurare separate, care, la rândul lor, vor fi încărcate automat după ce sistemul este repornit.

Pentru a salva regulile trebuie să tastați:

Mai multe despre acest subiect Iptables - Utilitarul de administrare a firewall-ului, comenzile și utilitarele, setările Ubuntu Linux, setările Ubuntu pentru VDS / VPS