- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
myhand, ну можно же зайти через панель управления и сменить IP. Это не проблема.
PRelude, да что же Вы все с iptables? :) Писал же, FreeBSD у меня.
Прошу прощения, но все же принцип везде тот же, - банить наглухо все и вся от греха подальше с помощью доступных в конкретной ос инструментов.
А вот про панель еще можно сказать. Я не доверяю ограничениям и баню все ип с помощью htaccess в соответствующих папках панели управления, веб почты, phpmyadmin итд Защищенное или не защищенное соединение - без разницы. Если мы защищаем ssh доступом только со своего ip или диапазона ip своего провайдера, то имеет смысл сделать это во всех местах, где вводятся важные пароли, включая также папки админок сайтов и т п места.
баню все ип с помощью htaccess в соответствующих папках панели управления
Кстати тоже вариант.
Unlock добавил 24.04.2010 в 18:03
А вот что такие записи в httpd-access.log означают:
И еще стремные записи в ftpaccess.log
[23/Apr/2010:20:22:06 +0200] root 123.11.240.130 in - -
Это не мои IP.
Unlock добавил 24.04.2010 в 18:39
Гемороя прибавится. Особенно, если "вдруг" "мой IP" станет "не моим" или, проще того, изменится.
Вот кстати какой вариант есть. У меня есть выделенные IP у нескольких хостиеров. Вношу их в список и даже если у меня сменится IP у моего провайдера, то смогу зайти как бы через прокси. Вполне надежный вариант. Или нет? :)
Unlock, у вас всё слишком специфично.
Логи не всегда дают информацию для того что бы опасаться(боятся), есть порой просто "внимание" и только.
Старайтесь важное выделать,.. О внимание просто обращать внимание, и большинство ищите в гугле, он действительно помощник хороший.
s/Подбор паролей?/Уголок практикующего параноика/g
Вообщем все таки закрыл SSH от всех IP кроме моих. Вот результат:
92264 reset tcp from any to me dst-port 22
мелочь наверное, но хуже от этого не будет.
Каждый день все больше и больше становится:
Так было в середине мая.
130748 reset tcp from any to me dst-port 22
Последние 5 дней:
199540 reset tcp from any to me dst-port 22
207184 reset tcp from any to me dst-port 22
213916 reset tcp from any to me dst-port 22
Когда надо будет озадачиваться тем, чтобы банить по IP?
скажите вам надо ssh ?
Иногда бывает нужен.
Можно порт сменить на другой. Как правило, подбор на этом заканчивается.
Иногда бывает нужен.
Зайдите на ssh
В конфиге "/etc/ssh/sshd_config" есть комментированная строка "#port 22" , уберите решётку и установите порт 3232 в место 22.
потом перезапустите ssh, "/etc/rc.d/sshd restart"
Потом зайдите через другой клиент Pytty и укажите порт 3232 в место 22, со старого клиента не выходите, после успешного входа по порту 3232, можете выходить из старой сессии.