Jor*_*vis 3 networking security hosts tcp-wrappers
我被中国控制了,不知道为什么我不能阻止他们对我的服务器的请求。
//host.deny
ALL: item.taobao.com
ALL: 117.25.128.*
Run Code Online (Sandbox Code Playgroud)
但是当我在我的网络服务器上查看错误日志时tail -f /var/log/apache2/error.log,请求仍然被允许通过。
问题:为什么我的 /etc/hosts.deny 配置不起作用?
cas*_*cas 11
该文件被称为/etc/hosts.deny,而不是host.deny
并非所有服务都使用 tcp-wrappers。 sshd例如,默认情况下不会。阿帕奇也没有。
您可以使用iptables来阻止来自 117.25.128/24 的所有数据包,例如:
iptables -I INPUT -s 117.25.128.0/24 -j DROP
Run Code Online (Sandbox Code Playgroud)更好的是,您可以使用fail2ban来监控日志文件(例如apache 的access.log 和/或error.log)并自动阻止试图攻击您服务器的IP 地址。
从 debianfail2ban包描述:
Fail2ban 监控日志文件(例如 /var/log/auth.log、/var/log/apache/access.log)并通过更新现有的防火墙规则临时或持久地禁止容易出现故障的地址。
Fail2ban 允许轻松指定不同的操作,例如使用 iptables 或 hosts.deny 规则禁止 IP,或者只是发送通知电子邮件。
默认情况下,它带有用于各种服务(sshd、apache、qmail、proftpd、sasl 等)的过滤器表达式,但可以轻松扩展配置以监视任何其他文本文件。所有过滤器和操作都在配置文件中给出,因此fail2ban 可以用于各种文件和防火墙。