- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Есть 2 ВПС - один с сайтами, другой с базами и пхпмайдамин.
Так и работают...
Доступ к майдамин закрыл через апач - открыл только своему IP
Про ВПС с базами узнали китайцы и постоянно сканируют его иногда создавая довольно сильную нагрузку.
Как закрыть ВПС - оставив его открыт для ВПС с сайтами и для меня?
iptables установлен, дебиан 8
Запретите подключения со всех адресов, кроме Вашего и сервера с сайтами.
Задаете политику, что не разрешено, то запрещено. Разрешаете сервер с сайтами и свой IP, первыми правилами:
iptables -P INPUT -j DROP
Здесь можно подробно про IPTABLES почитать:
http://www.opennet.ru/docs/RUS/iptables/
Что это значит?
root@mysql ~ # iptables -P INPUT -j DROP
iptables v1.4.21: -P requires a chain and a policy
Try `iptables -h' or 'iptables --help' for more information.
Что это значит?
Покажите нынешнию обстановку
iptables -L
Рекомендую всегда использовать фаервол, закрывать все ненужно и ограничивать все нужное.
root@mysql ~ # iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5
DROP tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/RST
DROP all -- 59.45.175.34 anywhere
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source
Если точно китайцы - баньте сразу диапазонами.
Например:
iptables -I INPUT -m iprange --src-range 221.192.0.0-221.195.255.255 -j DROP
Если точно китайцы - баньте сразу диапазонами.
Например:
iptables -I INPUT -m iprange --src-range 221.192.0.0-221.195.255.255 -j DROP
Мне не нужны полумеры - хочу закрыть от всех и разрешить двум IP
Но как подсказали выше че то не выходит...
Что это значит?
Это значит что -j тут не нужен
iptables -P INPUT DROP
только сначала убедитесь что добавили все свои ip как разрешенные ;)
Все ли правильно?
root@mysql ~ # iptables -n -L -v --line-numbers
Chain INPUT (policy DROP 32 packets, 2388 bytes)
num pkts bytes target prot opt in out source destination
1 146K 5824K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x04 limit: avg 1/sec burst 5
2 3949 158K DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x04
3 169 18288 ACCEPT all -- * * 55.55.0.0/16 0.0.0.0/0
4 4859K 1104M ACCEPT all -- * * НУЖНЫЙ IP 0.0.0.0/0
5 0 0 ACCEPT all -- * * НУЖНЫЙ IP 0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 25827 packets, 101M bytes)
num pkts bytes target prot opt in out source destination
смущает что не вижу куда прописалось - iptables -P INPUT DROP ?
смущает что не вижу куда прописалось - iptables -P INPUT DROP ?
Iptables считывает все правила построчно. Поэтому, сначала пропишите все правила, разрешающие соединения с ваших адресов, а в конце поставьте, что все остальное drop (ситуация, когда не сработало ни одно разрешающее правило).
Кстати, рекомендую вводить правила с помощью *.sh скрипта, а не из командной строки.
Так гораздо удобнее.
Пример нужен?
смущает что не вижу куда прописалось - iptables -P INPUT DROP ?
Это означает что политика (policy) по умолчанию - отбрасывать пакеты. Т.е. те которые не разрешены (в цепочке INPUT) будут отбрасываться. Поэтому кстати там правило "2 3949 158K DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x04" не нужно.