подскажите как сформировать правило для itables

12
U
На сайте с 24.02.2009
Offline
116
945

есть например айпи 95.105.23.172

вот так хочу блокирую 95.105.0.0/16 по такой маске - 105.23.*.*

а как как заблокировать все что начинается 105? например 105.*.*.*

[Удален]
#1

Подсеть /16 - 1 B класс (A.B.C.D)

Подсеть /8 - 1 A класс.

То есть 105.0.0.0/8.

Хотя нули можно и упустить.

95.105.0.0/16 = 95.105/16

U
На сайте с 24.02.2009
Offline
116
#2

маленько ошибся с описание

вот айпи 2.185.113.99

нужно заблокировать все что начинается на 2

вроде понял как, но лучше подскажите.

[Удален]
#3

iptables -A INPUT -s 2.0.0.0/8 -j DROP

Но вы должны понимать, что этим вы блокируете не одного провайдера, а множество. Возможно даже из разных стран. Я бы советовал не использовать такие больше диапазоны.

Romka_Kharkov
На сайте с 08.04.2009
Offline
485
#4

2.0.0.0/8 - это 16,777,216 IP адресов :))) 1 запись которая блокирует 16 с половинной миллионов IP адресов ;) Зачем?

Тем более, как я вижу 2.0/16 это один провайдер, France Telecom, если проблема с ним , уже лучше сделать /16 .... потому что в остальные попадает еще "куча миллионов адресов" каких-то других провайдеров, завязанных на RIPE... ;)

Например в этом же блоке идет сеть 2.128.0.0/14, которая в Дании... )))

Я понимаю когда /8 применяется к JP,CN или к APNIC сетям в целом, еще куда ни шло ))))

Есть около 15.000 ipv4 !!! (http://onyx.net.ua/price.php#ipv4) Качественный хостинг с 2005 года - лучшее клиентам! (http://onyx.net.ua/)
[Удален]
#5

Romka_Kharkov, ну Япония не такая уж плохая, зачем вы ее так ((

Romka_Kharkov
На сайте с 08.04.2009
Offline
485
#6
WapGraf:
Romka_Kharkov, ну Япония не такая уж плохая, зачем вы ее так ((

А причем тут хорошая или плохая, важно то, откуда сейчас атака идет :D

По этому если у ТС задачи блокировать сидрами по /16 и /8 есть всего два варианта, либо ТС ничего не понимает и думает что заблокировав /8 он спасет мир, либо его штормят с огромного диапазона разных адресов и он не знает что делать кроме как банить все что на двойку начинается :D

[Удален]
#7

При сегодняшних атаках и если взять ваш вариант "с огромного диапазона разных адресов" то iptables тут не спасет. Легче shutdown -h now сделать (ТСу не выполнять! ).

Romka_Kharkov
На сайте с 08.04.2009
Offline
485
#8

WapGraf, да ну не скажите, если тейлить лог то 2-5 тысяч ботов смотрятся как будто их 20 мильенов ))))) файл мчит с огромной скоростью ))) Но когда за дело берется fail2ban + iptables, то сразу начинаешь понимать, что там пара тысяч ИП и не все уж так сложно .... Он последняя атака на WP / Joomla сайты, которые колыхала СНГ.... Вроде как отбились даже те у кого ВПС ;) Не стоит недооценивать iptables ;) Понятно, что если будет 10G UDP, будет тихо на районе :) но от мелочи... вполне ;)

[Удален]
#9

такс, стоп. Мы с вами так и в америку щас заедем. "Смотрятся" и "есть" это разные понятия. Одному там тысяча покажется, а другому миллион. Но если их реально ну очень много то фай не поможет.

Но от мелочи локать /8 смысла нету.

Romka_Kharkov
На сайте с 08.04.2009
Offline
485
#10

WapGraf, понятия ... перепонятия :)))

Ваше "реально ну очень много" это все таки сколько ?:D

Последний раз че-то под 15k набежало в iptables, а было и >30k , конечно если говорить о 16,7 mln которые заложены в /8 :) то да, сравнивать смысла нет , но таких атак пока не видел и не слышал :D Стало быть надо подождать пока ТС пояснит в чем прикол :D

12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий