- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Зачем быть уникальным в мире, где все можно скопировать
Почему так важна уникальность текста и как она влияет на SEO
Ingate Organic
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Когда захожу на сервак, то иногда пишет такое:
Last failed login: Tue Mar 15 08:29:01 MSK 2016 from 183.3.202.105 on ssh:notty
There were 662 failed login attempts since the last successful login.
что это значит?
этот айпи я добавил в iptables
iptables -A INPUT -s 183.3.202.105 -j DROP
это прально?
У меня постоянно база mysql "отваливается", приходится перезагружать впс постоянно.:confused:
почитайте про fail2ban (тут про убунту, применимо вашей оси - гуглите ;) )
да и порт ssh перевесьте на какой-нибудь 9999
почитайте про fail2ban (тут про убунту, применимо вашей оси - гуглите ;) )
да и порт ssh перевесьте на какой-нибудь 9999
поставил fail2ban, но чот опять
There were 1767 failed login attempts
😕
пробовал перевешивать, но не соединяется, только 22
вообще я читал, что это не брутфорс или взлом, а это типа чтото скачивают или фтп... я же этот айпи в itables добавил, а он опять лезет
робовал перевешивать, но не соединяется, только 22
А открыть новый порт в iptables не забыли? sshd перезапускали?
я же этот айпи в itables добавил, а он опять лезет
А точно добавили? iptables -L INPUT -n
А долбят с одного ip или с разных? поглядеть можно здесь /var/log/secure
вот такие записи, долбят китайцы, в основном тот айпи и еще некоторые
Mar 15 16:33:55 localhost proftpd[4169]: айпи сервака (183.24.141.132[183.24.141.132]) - USER yuzer: no such user found from 183.24.141.132 [183.24.141.132] to ::ffff:айпи сервака :21
как их всю подсеть заблочить, так ?
iptables -A INPUT -s 183.0.0.0/8 -j DROP
iptables -A INPUT -s 183.0.0.0/8 -j DROP
Верно.
И не забудьте сохранить запись (service iptables save)/ А то после рестарта ее не будет.
Но я бы еще подключил fail2ban, для ftp, т.к. судя по логу они именно его долбят.
fail2ban я поставил
А если положить правило выше
iptables -I INPUT -s 183.0.0.0/8 -j DROP
fail2ban я поставил
теперь остаётся настроить и обкатать ;)
а на порт лучше-таки другой повесить - туда меньше ботов ломиться будет, чем на дефолтный...
толку их блокировать?
не занимайтесь ерундой, этими блокировками вы себе хуже делаете т.к трафику сложнее будет ходить.
не занимайтесь ерундой, этими блокировками вы себе хуже делаете т.к трафику сложнее будет ходить.
В смысле?
-Если вы про нагрузку на VPS связанную с обработкой правил, то нужно как минимум 1000 таких правил накидать, что бы она хоть как-то сказалась на сервере. Напротив, блокируя ботов по ip снимается нагрузка с proftpd.
-Если вы про /8, то диапазон конечно большой, можно и более аккуратнее блокировать (значительно меньшую подсеть и только 21,22,... порты).