Запрет доступа для всего сервера по IP. Как?

xpycteamset
На сайте с 05.10.2009
Offline
129
492

Есть один упоротый который долбится в не существующую админку, и его перекидывает на главную. Долбится уже не первый день. Хочу заблочить данный IP но не как не получается.

Система FreeBSD версию не помню.

Пишу команду

ipfw add deny all from здесь нужный IP to any

потом проверяю ipfw list

и правило появилось.

Через некоторое время смотрю в логи но данный айпи все равно фигурирует. (может он и должен фигурировать? /var/log/nginx-access.log)

Думаю может надо перезагрузиться. Перезагружаюсь, смотрю правила ipfw list и его там нет.

Как все таки заблочить данный ip ?

DV
На сайте с 01.05.2010
Offline
644
#1

Дайте весь список ipfw list, т.к. политики фаервола могут быть разные, и расположение правил влияют кардинально.

Естественно, после перезагрузки правило исчезнет. Его надо подгружать при старте.

IP лучше заносить в таблицы и сочинять правила для них, иначе правила разрастутся до безобразия.

VDS хостинг ( http://clck.ru/0u97l ) Нет нерешаемых задач ( https://searchengines.guru/ru/forum/806725 ) | Перенос сайтов на Drupal 7 с любых CMS. ( https://searchengines.guru/ru/forum/531842/page6#comment_10504844 )
xpycteamset
На сайте с 05.10.2009
Offline
129
#2
00100 allow ip from any to any via lo0
00200 deny ip from any to x.x.x.x/x
00300 deny ip from x.x.x.x/x to any
00400 deny ip from any to ::1
00500 deny ip from ::1 to any
00600 allow ipv6-icmp from :: to ff02::/16
00700 allow ipv6-icmp from fe80::/10 to fe80::/10
00800 allow ipv6-icmp from fe80::/10 to ff02::/16
00900 allow ipv6-icmp from any to any ip6 icmp6types 1
01000 allow ipv6-icmp from any to any ip6 icmp6types 2,135,136
01100 allow tcp from me 22,443 to any
01200 deny ip from 66.150.14.185 to any
01300 deny ip from 208.115.113.84 to any
01400 allow tcp from any to me dst-port x,x
01500 reset tcp from 41.139.60.48 to me dst-port x
01600 allow tcp from any to me dst-port x
01700 allow ip from any to any
01800 deny ip from 38.111.144.149 to any
01900 deny ip from 94.102.49.25 to any
02000 deny ip from 94.102.49.25 to any
02100 deny ip from 31.172.30.4 to any
02200 deny ip from 122.155.3.249 to any
02300 deny ip from 69.30.238.18 to any
02400 deny ip from 46.165.197.151 to any
02500 deny ip from 5.10.83.75 to any
02600 deny ip from 220.181.89.186 to any
02700 deny ip from 173.208.180.234 to any
02800 deny ip from 79.60.23.139 to any
65535 allow ip from any to any

вот этот блочить надо 79.60.23.139

DenisVS:
Естественно, после перезагрузки правило исчезнет. Его надо подгружать при старте.
IP лучше заносить в таблицы и сочинять правила для них

А как это сделать?

DV
На сайте с 01.05.2010
Offline
644
#3

У вас правила 01400, 01600, 01700 вполне возможно, что являются дырой до вашего нового правила, потому пробуйте поставить запрет до них.

---------- Добавлено 10.11.2015 в 11:09 ----------

Как именно грузится таблица, смотрим в файле /etc/rc.conf (ищем строку с ipfw).

---------- Добавлено 10.11.2015 в 11:12 ----------

Таблица прямо так и описывается, например, skipto 10000 ip from table(1) to me, либо любой другой командой, deny, например.

В стартовом скрипте инициализации IPFW делаем конструкцию вида

cat /путь/до/файла/с/ip.txt | { while read ip;

do
${FwCmd} table 1 add ${ip};
done;
xpycteamset
На сайте с 05.10.2009
Offline
129
#4

Написать не что

01400 delete allow tcp from any to me dst-port x,x

а затем

01400 add deny tcp from any to me dst-port x,x

DV
На сайте с 01.05.2010
Offline
644
#5

Я бы до этих правил прописал, с меньшей цифрой. Пусть они висят как есть, а новое правило будет ограждать от назойливых.

xpycteamset
На сайте с 05.10.2009
Offline
129
#6

Строчки ipfw в файле /etc/rc.conf нету, зато есть строчка указывающая на firewall.conf в котором все правила. Туда и добавил, перезагрузился, новое правило перестало пропадать. Но бот долбится все равно.

Поставил новое правило с номером 001110 перезагрузился, и о чудо. Перестал вроде долбиться.☝

[umka]
На сайте с 25.05.2008
Offline
456
#7

Потому что у вас правило 01700 всеразрешающее

Лог в помощь!

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий