小编Int*_*ked的帖子

如何自动永久禁止IP地址?

目前我一直在运行 Asterisk 的新 Debian 服务器上使用 iptables。

每天我都在检查 auth.log 的 IP 地址并手动执行 iptables -A INPUT -s IPA.DRE.SS.0/24 -j DROP

我最初只做 IP 地址,但很多点击都来自类似的 IP 地址,所以 /24 工作得更好,我已经使用了几次 /16。

我已经有数百个 iptables 条目,这已经失控了!我知道必须有一种更简单的方法来做到这一点。

我已经向我推荐了 fail2ban,但它似乎只是在尝试了一定次数后暂时阻止了 IP。

我看到的两种主要入侵尝试是使用虚假用户名和随机端口。

如果尝试使用我当前未使用的任何用户名登录,是否可以自动永久阻止 IP 地址?与未使用的端口相同吗?

我也看到很多这样的:

Did not receive identification string from (malicious IP) port 48334
Run Code Online (Sandbox Code Playgroud)

我也想禁止这些IP。

我不会自动阻止不正确的登录尝试,就像我粗指可以锁定我的密码一样。但也许在 3 次尝试后永久禁止 IP 就足够了。

我可以用 iptables 做到这一点吗?我还没有发现任何关于“永久禁令”的东西像这样工作,似乎它现在更有效。

我或多或少喜欢手动完成我一直在做的事情;在一次错误的用户名登录、一次错误的端口连接或 3 次不正确的登录尝试(使用正确的用户名)后永久阻止 IP 范围。我希望这将防止 auth.log 收到垃圾邮件。

debian iptables fail2ban ip-address

4
推荐指数
1
解决办法
5513
查看次数

cron:提供完整路径时找不到

这似乎只是另一个基本的 cron 问题,但我无法弄清楚:

@hourly "/usr/bin/php /usr/local/bin/notify.sh"
Run Code Online (Sandbox Code Playgroud)

我将一堆东西从一台服务器迁移到另一台服务器,并且在一些工作后能够让大多数事情顺利运行,现在我正在灭火。

当应该运行以下 cron 作业时,我每小时都会收到这封电子邮件:

/bin/sh: 1: /usr/bin/php /usr/local/bin/notify.sh: not found
Run Code Online (Sandbox Code Playgroud)

通常,not found是由 PATH 不存在引起的(cron 作业的问题),但我提供了PHP 和脚本的完整路径。该脚本以 root 身份运行,并且可以交互地运行该脚本。

脚本有755权限,只是为了安全(任何人都可以读取或执行),所以权限不是问题。

我可以手动运行脚本和它调用的脚本,所以我不知道这个“未找到”是从哪里来的。

除了运行之外,cron 日志中没有任何可疑之处。

这在旧服务器上正常工作。

这里是否有其他因素可能在起作用,或者我如何尝试追踪此问题的原因?

cron

2
推荐指数
1
解决办法
75
查看次数

标签 统计

cron ×1

debian ×1

fail2ban ×1

ip-address ×1

iptables ×1