Блокиране на ip адрес с iptables

Използването на fail2ban прави живота много по-лесен. Но понякога просто трябва да забраните някакъв вид ip-shnik без никакви правила и за целия сървър.

Най-лесният и ефективен начин за блокиране на ip:

Вместо DROP можете да поставите REJECT. Що се отнася до целесъобразността на използването на едно или друго, могат да се чуят диаметрално противоположни мнения.

DROP просто затваря връзката и не изпраща нищо обратно. След това връзката се унищожава чрез таймаут, чието време може да бъде намалено, ако желаете. В резултат на това с много заявки не изпращаме нищо в отговор. Въпреки това, когато сканирате затворени портове, те ще бъдат маркирани като филтрирани, което означава, че нещо все още слуша на порта.

REJECT - нулира връзката и изпраща обратно съобщението, посочено в опцията --reject-with. По подразбиране се изпраща хостът е недостъпен. С много заявки - много отговори, но при сканиране портовете ще бъдат недостъпни. Ще бъдат изразходвани повече сървърни ресурси.

Можете да видите всички правила с командата:

На екрана получаваме нещо подобно:

Можете да отключите ред по номер на правило:

или посочване на правилото изцяло:

Премахнете всички правила:

Конфигурираните ip блокове ще останат в сила до следващото рестартиране на системата. За да бъдат възстановени при следващо зареждане на системата, можете да използвате различни методи. Един от най-простите е да инсталирате пакета iptables-persistent, с който можете да запишете създадените от вас правила в отделни конфигурационни файлове, които на свой ред ще се заредят автоматично след рестартиране на системата.

За да запазите правилата, въведете: