- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Ребят, дело такое, глянул логи, заметил что брутят ssh писец просто как (( Хочу настроить Iptables но никогда не занимался этим. Нужен пример правила
1. доступ к ftp ssh только с сети моего провайдера
2. закрыть все порты кроме 80 8080
Уж очень буду благодарен ((
делал навскидку, без чтения доков, по памяти (долго с iptables не работал)
в любом случае сразу видно куда копать
iptaables-A INPUT -p tcp -s providermask -d yourip --dport 22 -j allowed
iptables -A INPUT -p tcp -m multiport --dports 80,8080 -j ACCEPT
iptables -A INPUT -p udp -m multiport --dports 80,8080 -j ACCEPT
iptables -A OUTPUT -p tcp -m multiport --sports 80,8080 -j ACCEPT
iptables -A OUTPUT -p udp -m multiport --sports 80,8080 -j ACCEPT
1) для ssh достаточно сменить порт в файле sshd.conf и перезапустить sshd
2) кроме 80 и 8080 нужно еще открывать 53 для named например. Плюс еще для панели нужно открывать порт, для почты и т.д. Такчто...
да и для того же ssh :-)
able добавил 12.04.2009 в 11:25
KosoyRoman, вообще, посмотрите по netstat -a какие порты вам нужны (ну или nmap'ом) и от этого списка уже отталкивайтесь.
да и для того же ssh :-)
able добавил 12.04.2009 в 11:25
KosoyRoman, вообще, посмотрите по netstat -a какие порты вам нужны (ну или nmap'ом) и от этого списка уже отталкивайтесь.
нужны только
53 8080 80 для паблика
для меня 21 22
чтоб больше ничего не было открытого )
нужны только
53 8080 80 для паблика
для меня 21 22
чтоб больше ничего не было открытого )
iptables -A INPUT -p tcp -s providermask -d yourip --dport 21:22 -j allowed
iptables -A INPUT -p tcp -m multiport --dports 53,80,8080 -j ACCEPT
iptables -A INPUT -p udp -m multiport --dports 53,80,8080 -j ACCEPT
iptables -A OUTPUT -p tcp -m multiport --sports 53,80,8080 -j ACCEPT
iptables -A OUTPUT -p udp -m multiport --sports 53,80,8080 -j ACCEPT
примерно так
лучше поставьте нормальный пароль. у всех перебирают пароли и ничего страшного не происходит.
ваши советчики уже упустили запрет остальных соединений и специфику работы протокола ftp.
iptables -A INPUT -p tcp -s providermask -d yourip --dport 21:22 -j allowed
iptables -A INPUT -p tcp -m multiport --dports 53,80,8080 -j ACCEPT
iptables -A INPUT -p udp -m multiport --dports 53,80,8080 -j ACCEPT
iptables -A OUTPUT -p tcp -m multiport --sports 53,80,8080 -j ACCEPT
iptables -A OUTPUT -p udp -m multiport --sports 53,80,8080 -j ACCEPT
примерно так
А зачем использовать правила с OUTPUT, наверное, это лишнее. Сервер пусть отвечает с любых портов, а входящие запросы разрешены только на 21,22,53,80,8080.
В первой строке -j allowed нужно -j ACCEPT.
Дополнительно, можно запретить вход в систему root. Вход в систему производить обычным пользователем, потом su или sudo. Это для SSH.
Для SFTP иногда неудобно (приходится помнить о правах доступа). Но зато попытки брутфорса становятся бесполезны.
Поставьте http://www.vuurmuur.org/ - всё равно руками, без знаний iptables и опыта, ничего хорошего не получится.
Pilat добавил 12.04.2009 в 14:52
Но зато попытки брутфорса становятся бесполезны.
Чтобы попытки брутфорса стали бесполезными, пароль вообще убирают и пользуются авторизацией по ключу.
Простите за ламерский вопрос, но где эти логи посмотреть можно?
Простите за ламерский вопрос, но где эти логи посмотреть можно?
/var/log/auth.log
Пример