Предыдущая тема :: Следующая тема |
Автор |
Сообщение |
admin Site Admin
Зарегистрирован: 11.09.2008 Сообщения: 546
|
Добавлено: Ср Ноя 12, 2008 5:31 pm Заголовок сообщения: iptables |
|
|
разрешение доступа с определенного адреса на определенны порт
iptables -I INPUT -p tcp -s ip адрес который нужно разрешить --dport порт (например 3306) -j ACCEPT |
|
Вернуться к началу |
|
|
admin Site Admin
Зарегистрирован: 11.09.2008 Сообщения: 546
|
Добавлено: Ср Dec 24, 2008 12:05 pm Заголовок сообщения: |
|
|
поиск ip в блоке (поиск номера правила ) iptables -nL --line-numbers | grep IP
допустим результат
15 DROP all -- IP 0.0.0.0/0
15 DROP all -- 0.0.0.0/0 IP
удаление правила из очереди
iptables -D LOCALINPUT 15
iptables -D LOCALOUTPUT 15
iptables -D INPUT 15
добавление правила блокировки
iptables -I INPUT -s IP -j DROP
перед тем как разбанивать адреса по тикетам, лучше заглянуть в csf.deny - там робот пишет причину бана
поиск в csf
cat /etc/csf/csf.deny | grep IP
поиск в логах апача
/usr/local/apache/logs/error_log
поиск в логах блокировки
/var/log/lfd.log
Последний раз редактировалось: admin (Пт Май 07, 2010 11:25 pm), всего редактировалось 5 раз(а) |
|
Вернуться к началу |
|
|
admin Site Admin
Зарегистрирован: 11.09.2008 Сообщения: 546
|
Добавлено: Чт Фев 05, 2009 11:17 pm Заголовок сообщения: ip route list |
|
|
ip route list
ip route list|grep IP
ip route del blackhole IP |
|
Вернуться к началу |
|
|
admin Site Admin
Зарегистрирован: 11.09.2008 Сообщения: 546
|
Добавлено: Вт Мар 10, 2009 12:13 pm Заголовок сообщения: |
|
|
поиск в csf
cat /etc/csf/csf.deny | grep IP
CSF разбанить - /etc/csf/csf.pl -dr IP |
|
Вернуться к началу |
|
|
admin Site Admin
Зарегистрирован: 11.09.2008 Сообщения: 546
|
Добавлено: Чт Июн 04, 2009 3:04 pm Заголовок сообщения: |
|
|
ip Сапы:
217.107.36.73
217.107.36.132
81.177.144.46
87.242.74.101
80.251.136.38
93.191.15.81
/etc/csf/csf.pl -dr 217.107.36.73 ; /etc/csf/csf.pl -dr 217.107.36.132 ; /etc/csf/csf.pl -dr 81.177.144.46 ; /etc/csf/csf.pl -dr 87.242.74.101 ; /etc/csf/csf.pl -dr 80.251.136.38;/etc/csf/csf.pl -dr 93.191.15.77;/etc/csf/csf.pl -dr 93.191.15.81
/sbin/iptables -nL --line-numbers | grep 217.107.36.73 ; /sbin/iptables -nL --line-numbers | grep 217.107.36.132 ; /sbin/iptables -nL --line-numbers | grep 1.177.144.46 ; /sbin/iptables -nL --line-numbers | grep 87.242.74.101 ; /sbin/iptables -nL --line-numbers | grep 80.251.136.38 ; /sbin/iptables -nL --line-numbers | grep 93.191.15.77 ; /sbin/iptables -nL --line-numbers | grep 93.191.15.81
/sbin/ip route list|grep 217.107.36.73 ; /sbin/ip route list | grep 217.107.36.132 ; /sbin/ip route list | grep 81.177.144.46 ; /sbin/ip route list | grep 87.242.74.101 ; /sbin/ip route list | grep 80.251.136.38; /sbin/ip route list | grep 93.191.15.77; /sbin/ip route list | grep 93.191.15.81
Последний раз редактировалось: admin (Вт Сен 01, 2009 11:34 am), всего редактировалось 3 раз(а) |
|
Вернуться к началу |
|
|
admin Site Admin
Зарегистрирован: 11.09.2008 Сообщения: 546
|
Добавлено: Вт Июн 09, 2009 8:18 pm Заголовок сообщения: |
|
|
cat /etc/csf/csf.deny | grep IP
/sbin/iptables -nL --line-numbers | grep IP
ip route list|grep IP |
|
Вернуться к началу |
|
|
admin Site Admin
Зарегистрирован: 11.09.2008 Сообщения: 546
|
Добавлено: Чт Янв 26, 2012 4:51 pm Заголовок сообщения: |
|
|
google
csf -a 216.239.32.0/19 &&
csf -a 64.233.160.0/19 &&
csf -a 66.249.80.0/20 &&
csf -a 72.14.192.0/18 &&
csf -a 209.85.128.0/17 &&
csf -a 66.102.0.0/20 &&
csf -a 74.125.0.0/16 &&
csf -a 64.18.0.0/20 &&
csf -a 207.126.144.0/20 &&
csf -a 173.194.0.0/16
яндекс
178.154.243.107
csf -a 213.180.192.0/19 ; csf -a 87.250.224.0/19 ; csf -a 77.88.0.0/18 ; csf -a 93.158.128.0/18 ; csf -a 95.108.128.0/17 ; csf -a 178.154.128.0/17 ; csf -a 199.36.240.0/22 ; csf -a 84.201.128.0/18 ; csf -a 141.8.128.0/18
мейл ру каталог
217.69.128.0 - 217.69.135.255
Linkfeed
77.91.228.92
77.91.228.94
86.111.22.107
77.91.228.36
88.208.19.9
77.91.228.93
77.91.226.135
77.91.226.133
77.91.226.151
206.161.193.2
207.226.178.210
Последний раз редактировалось: admin (Пт Июн 29, 2012 7:57 am), всего редактировалось 4 раз(а) |
|
Вернуться к началу |
|
|
admin Site Admin
Зарегистрирован: 11.09.2008 Сообщения: 546
|
Добавлено: Пн Апр 09, 2012 4:35 pm Заголовок сообщения: |
|
|
https://www.hpfh.net/kb.php?cat=14&action=article&id=60
Описание настроек для CSF+LFD
Опция Действие Рекомендуемое значение Комментарий
GENERIC cPanel или нет сервер Зависит от панели Инсталлер сам определяет тип сервера, трогать этот параметр не стоит
TESTING Надо ли очищать правила firewall’а 0 После настройки фаирволла его следует ставить на 0, иначе фаирволлне имеет смысла
TESTING_INTERVAL Период очистки firewall’а 5 Не имеет значения при выключенном «TESTING»
AUTO_UPDATES Следует ли автоматически обновлять firewall 1 Для безопасности включаем
ETH_DEVICE Устройства фильтрации (пусто) Будем фильтровать все устройства. В некоторых случаях можетпонадобиться фильтровать только один порт или устройство
ETH_DEVICE_SKIP Устройства нефильтрации (пусто) Будем фильтровать все устройства. В некоторых случаях можетпонадобиться фильтровать только один порт или устройство
TCP_IN Порты входящих TCP-соединений 20, 21, 22, 25, 53, 80, 110, 143, 443 csf работает по принципу «запрещено все,что не разрешено». Это список разрешенных портов внешних соединений. Приустановке csf показывал список прослушиваемыхпортов, рекомендуется установить его как значение
TCP_OUT Порты исходящих TCP-соединений 20, 21, 22, 25, 37, 43, 53, 80, 110, 113, 443, 587, 873, 953, 2087,2089 То же самое, но для исходящих. Таких сервисов должно хватить.
UDP_IN Порты входящих UDP-соединений 20, 21, 53, 953 Рекомендуется так же установить на то, что показывал инсталлер csf
UDP_OUT Порты исходящих UDP-соединений 20, 21, 53, 113, 123,873, 953, 6277 То же самое, но для исходящих. Таких сервисов должно хватить.
ICMP_IN Разрешить ли входящий пинг 1 Чаще всего ничего опасного он не несет. Но при некоторых типах DDoS требуется отключение
ICMP_IN_RATE Количество входящих «Пингов» с одного ip-адреса 1/s Больше одного в секунду не требуется для проверки «пинга»
ICMP_OUT Разрешить ли исходящий пинг 1 Обычно ни чем не мешает. Так же требуется для использованияtraxeroute.
ICMP_OUT_RATE Количество исходящих «Пингов» на один ip-адреса 1/s Больше одного в секунду для проверки доступности хоста не требуется.
SMTP_BLOCK Нужно ли блокировать попытки отправки почты напрямую на сторонниесервера 1 Нужно для того, чтобы не работали всякие спамилки типа DirectMail. Может не работать на некоторых vps.
SMTP_ALLOWLOCAL Разрешить ли пользователям соединяться с локальным SMTP-сервером напрямую 0 Большинству скриптов не требуется. Пускай пользуются mail()
MONOLITHIC_KERNEL Тип ядра 0 В большинстве случаев – 0. Если VPS илисобрано с монолитным ядром – то 1.
DROP Что делать с «плохим» пакетом DROP Просто не отвечать. Можно поставить «REJECT» -тогда в ответе будет пакет с ошибкой.
DROP_LOGGING Логгировать ли подключения на заблокированные порты 1 Требуется для работы модуля определения сканирования портов.
DROP_IP_LOGGING Логгировать ли подключения от заблокированных ip 0 При атаках уронит сервер syslog’ом, еслипоставить 1. Кроме того, практической ценности не несет.
DROP_ONLYRES Логгировать только заблокированные подключения на порты ниже 1023 0 Если Вам интересны только основные сервисы для защиты – можновключить
DROP_NOLOG Порты, подключения на которые не надо логгировать 67, 68, 111, 113, 135:139, 445, 513, 520 Сюда забиваются порты, заблокированные специально
PACKET_FILTER Надо ли отвергать неправильные пакеты 1 Неправильные пакеты – дошедшие не полностью или не ожидаемые вданный момент
DROP_PF_LOGGING Надо ли логгировать заблокированные неправильные пакеты 0 Не имеет смысла
SYNFLOOD Защита от так называемого SYN-флуда.Заключается в лимитировании количество пакетов с опр.ip-адреса 1 SYN-атаки уже устарели, но все еще бывают.В случае сильной SYN-атаки возможно заметноеподвисание.
SYNFLOOD_RATE Сколько коннектов в секунду разрешать с одного ip-ареса 5/s Больше 5 пакетов в секунду нормальному пользователю не нужно
VERBOSE Показывать ли вывод iptables при действиях 0 Ставить в 1 только если что-то не работает
SYSLOG Логгировать ли блокировки в syslog 0 Блокировки уже логгируются в /var/log/lfd.log, при большом количестве блокировок syslog будет нагружать сервер
DYNDNS Время обновления при динамическом Ip 0 Динамический ип на сервере.. о_О
RELAYHOSTS Позволять ли пользователям, авторизировавшимся наpop3 отправлять письма по smtp безавторизации 0 В этом нет смысла, но может создать потенциальную дыру безопасности
DENY_IP_LIMIT Максимальное количество заблокированных ip 500 При DDoS’е скорее всего придется увеличитьв 10-15 раз
DENY_TEMP_IP_LIMIT Максимальное количество временно заблокированныхip 100 При работе csf есть два режима блокировки- временный, блокирующий на определенное время или до рестарта, ипостоянный, блокирующий навсегда
LF_PERMBLOCK Возможность перехода временных блоков в постоянные 1 Для большей безопасности это убдет полезно
LF_PERMBLOCK_INTERVAL Количество секунд, в течении которых должно бытьn временных блокировок 86400 Сутки
LF_PERMBLOCK_COUNT Количество временных блокировок для перехода в постоянные 4 4 блока в сутки – это много
LF_NETBLOCK Блокировать ли проблемные сети 1 Проблемная сеть – сеть, из которой заблокировано несколькоip-адресов
LF_NETBLOCK_INTERVAL Количество секунд, в течении которых должно бытьn блокировок из данной сети 86400 Сутки
LF_NETBLOCK_COUNT Количество блокировок для блокировки всей сети 8 Если одна тридцать вторая сети настроена недружелюбно – то ничегохорошего от оставшейся ждать не придется
LF_NETBLOCK_CLASS Что считать сетью C Показывает 1 C-класс (255 адресов,x.y.z.*)
GLOBAL_ALLOW Глобальный список разрешенных ip (пусто) Может быть полезно при кластеринге.. Не будем заострять внимание,так как csf ставим только на один сервер
GLOBAL_DENY Глобальный список запрещенных ip (пусто) Может быть полезно при кластеринге.. Не будем заострять внимание,так как csf ставим только на один сервер
GLOBAL_IGNORE Глобальный список игнорируемых ip (пусто) Может быть полезно при кластеринге.. Не будем заострять внимание,так как csf ставим только на один сервер
LF_GLOBAL Интервал обновления списков (пусто) Может быть полезно при кластеринге.. Не будем заострять внимание,так как csf ставим только на один сервер
LF_DAEMON Нужен ли демон отслеживания блокировок ip 1 Конечно, нужен
LF_TRIGGER Глобальное количество максимальных неверных попыток 0 Для каждого сервиса мы будем указывать свое значение, поэтомуглобальное не трогаем
LF_TRIGGER_PERM Блокировать ip вечно за нарушенные попытки(глобально) 14400 Блокировать на 4 часа, для всех ошибок
LF_SELECT Блокировать только сервис, в который бил неудачный вход 1 Пользователю может быть надо воспользоваться другим сервисом, а еслион недоброжелатель – то и на них получит бан
LF_SSHD Количество неправильных попыток входа на sshдля бана 3 Администратор может ошибиться 2 раза при вводе пароля, третийнепростителен
LF_FTPD Количество неправильных попыток по ftp 5 Рекомендуемое значение, в большинстве случаев дальше 5 попыток идетне рассеянность а брутфорс
LF_SMTPAUTH Количество неправильных попыток по smtp 5 Рекомендуемое значение, в большинстве случаев дальше 5 попыток идетне рассеянность а брутфорс
LF_POP3 Количество неправильных попыток по pop3 5 Рекомендуемое значение, в большинстве случаев дальше 5 попыток идетне рассеянность а брутфорс
LF_IMAPD Количество неправильных попыток по IMAP 5 Рекомендуемое значение, в большинстве случаев дальше 5 попыток идетне рассеянность а брутфорс
LF_HTACCESS Количество неправильных попыток авторизации черезhtaccess/htpasswd 10 Тут можно поставить 10, так как пароли могут тестировать, илиошибиться при вводе и долго нажимать enterпосле этого
LF_MODSEC Количество уведомлений mod_security дляблокировки 20 Если ip пытается систематически взломатьскрипт то его надо забанить. Значение ставим 20, так как известны левыесрабатывания модуля. Использовать только при установленномmod_security к apache.
LF_CPANEL Количество неправильных попыток авторизации вcpanel/whm 5 Рекомендуемое значение, в большинстве случаев дальше 5 попыток идетне рассеянность а брутфорс
LF_SUHOSIN Количество уведомлений suhoshin дляблокировки 20 Если ip пытается систематически взломатьскрипт то его надо забанить. Значение ставим 20, так как известны левыесрабатывания модуля. Использовать только при установленномsuhoshin patch к php.
LF_SSHD_PERM, LF_FTPD_PERM, LF_SMTPAUTH_PERM, LF_POP3D_PERM, Блокировать ip вечно за нарушенные попытки Не имеет значения Так как мы уже установили LF_TRIGGER_PERM
LF_CSF Проверять ли, запущен ли csf 1 В противном случае, если csf будетвыключен, блокировки не будут иметь смысла
LF_SSH_EMAIL_ALERT Отправлять ли письмо, если кто-то вошел по ssh 1 Чаще всего поможет выявить нарушителя в случае проблем
LF_SU_EMAIL_ALERT Отправлять ли письмо, если кто-то выполнил «su» 1 Поможет найти того, кто сломал сервер
LF_SCRIPT_ALERT Искать ли скрипты, систематически отправляющие почту 1 Поможет поймать спамеров. Для этого должно быть включенодополнительное логгирование.
LF_SCRIPT_LIMIT Сколько писем должен отправить скрипт, чтобы добавить его вподозрительные 300 Сейчас редко встречаются проекты, которым надо отсылать больше 300писем
LF_SCRIPT_PERM Блокировать ли подозрительный скрипт 0 Лучше каждый случай проверять руками. Но, с другой стороны, длябольшей защиты можно поставить блокировку.
LF_DIRWATCH Время проверки временных папок на скрипты 1800 Проверка каждые полчаса
LF_DIRWATCH_DISABLE Удалять ли тот файл 1 Да. При 0 будет просто отправлено письмо
LF_DIRWATCH_FILE Проверка определенной папки на изменения 0 В большинстве случаев нет необходиомости использовать
LF_FLUSH Когда заново пересылать уведомления о подозрительных скриптах,файлах 3600 Каждый час – оптимальное значение
LF_INTEGRITY Как часто проверять системные файлы 7200 Раз в 2 часа будет проверяться md5()основных системный файлов и будет уведомление по почте в случае егосмены
LF_EXPLOIT Как часто пытаться искать сплоиты на сервере 300 Каждые 10 минут. В текущей версии (в.3.2 поддерживается только»Random JS Toolkit»
LF_EXPLOIT_CHECK На какие сплоиты нужно делать проверку JS,SUPERUSER Проверять «Random JS Toolkit» и процессы, запущенные из подroot
LF_INTERVAL За сколько секунд должно быть выполено количество неверных попытокдля бана 300 Больше 10 попыток за 10 минут – бан
LF_PARSE Как часто парсить лог 10 Каждые 10 секунд. Значение меньше может повысить нагрузку на сервер.
LF_EMAIL_ALERT, LT_EMAIL_ALERT Отправлять ли письмо при блокировке Ip 1 Администратор должен знать, что блокируется
LT_POP3D Блокировать ip в случае более н соединенийс поп3-сервером в чес 60 Почтовые клиенты не позволяют проверять письма чаще раза в минуту,значит большее – уже ненормально
LT_IMAPD Блокировать ip в случае более н соединенийс имап-сервером в чес 60 Почтовые клиенты не позволяют проверять письма чаще раза в минуту,значит большее – уже ненормально
RT_RELAY_ALERT Отправлять ли письмо, если достигнут лимит приходящей почты 1 да
RT_RELAY_LIMIT Сам лимит, писем в час 150
RT_RELAY_BLOCK Блокировать ли при превышении 1
RT_AUTHRELAY_ALERT Отправлять ли письмо, если достингут лимит отправляемой юзерами,вошедшими стандратно, почты 1
RT_AUTHRELAY_LIMIT Сам лимит, писем в час 100
RT_AUTHRELAY_BLOCK Блокировать ли при превышении 1
RT_POPRELAY_ALERT Отправлять ли письмо, если достигнут лимит отправляемой юзерами,вошедшими через pop3, почты 1
RT_POPRELAY_LIMIT Сам лимит, писем в час 100
RT_POPRELAY_BLOCK Блокировать ли при превышении 1
RT_LOCALRELAY_ALERT Отправлять ли письмо, если достигнут лимит отправляемой серверомпочты 1
RT_LOCALRELAY_LIMIT Сам лимит, писем в час 100
RT_LOCALRELAY_BLOCK Блокировать ли при превышении 1
LF_DSHIELD Блокировать ли проблемные ip, отмеченныеDSHIELD, и раз в сколько секунд обновлятьсписок 86400 Блокировать, обновлять раз в сутки
LF_DSHIELD_URL Адрес списка DSHIELD http://feeds.dshield.org/block.txt
LF_SPAMHAUS Блокировать ли проблемные ip, отмеченныеSPAMHAUS, и раз в сколько секунд обновлятьсписок 86400 Блокировать, обновлять раз в сутки
LF_SPAMHAUS_URL Адрес списка SPAMHAUS http://www.spamhaus.org/drop/drop.lasso
LF_BOGON Блокировать ли внутренниеip, отмеченные BOGON,и раз в сколько секунд обновлять список 0 Не рекомендуется, так как некоторые ДЦ используют внутренние сетиименно с такой адресацией
LF_BOGON_URL Адрес списка BOGON (пусто)
CT_LIMIT Максимально количество одновременных подключений одногоIP к серверу 60 Больше 60 подключений – либо DoS атака,либо какие-то дамперы сайтов, перегружающие сервер
CT_INTERVAL Время между проверками одновременных подключений сip 120 Две минуты не перегрузят сервер и позволят оперативно реагировать
CT_EMAIL_ALERT Отправлять ли письмо на e-mail послеблокировки 1 Да, надо знать, что блокируетсяCT_PERMANENT
CT_PERMANENT Вечно ли банить тех, у кого привышен лимит подключений 0 Нет, временно
CT_BLOCK_TIME Время блокировки 14400 4 часа
CT_SKIP_TIME_WAIT Надо ли считать соединения в состоянии TIME_WAITкак соединения 0 Очень часто именно такие используются при DDoS-атаках
CT_STATES Соединения с каким статусом считать соединениями (пусто) Все
PT_LIMIT Сколько должен прожить процесс, прежде чем на него обратит внимаениеProcess Tracker 60 Чаще всего запрещено выполнение php-и cgi-скриптов больше минуты. Поэтому,процессы, выполняющиеся меньше минуты, не считаем
PT_INTERVAL Как часть проверять запущенные процессы 60 Раз в минуту
PT_SKIP_HTTP Проверять ли процессы, запущенные из httpd 1 Для большей безопасности – да. Но если у клиентов большое количестводолговыполняющихся скриптов, например, кешорование, то лучше отключить
PT_USERPROC Следует ли следить за процессами пользователей 1 Да, нельзя разрешать пользователям запускать лишние процессы
PT_USERTIME Сколько времени может максимум работать один процесс 1880 30 минут
PT_USERMEM Сколько памяти может максимально использовать один процесс 128 Столько хватает под большинство задач
PT_USERKILL Стоит ли убивать процесс, привысивший лимиты 1 Да. Если 0, то будет просто послано письмо
PT_LOAD Раз в сколько секунд надо проверять load averageсервера 30 Операция не ресурсоемкая, тем не менее, полезно знать о скачкахla
PT_LOAD_AVG За сколько минут брать la 1 Просмотр la за последнюю минуту даетнаиболее актуальную статистику по текущей нагрузке. Возможны значения:1, 5, 15
PT_LOAD_LEVEL Какой уровень считать критическим 5 На нормальном неоверселенном сервере выше 5 не поднимается
PT_LOAD_SKIP Через сколько секунд повторять письмо 600 Отсылать каждые 10 минут
PT_LOAD_ACTION Что делать при критическом la (пусто) Возможно, нужно написать скрипт, который будет рестартитьhttpd,mysql и этим снижать ла. Но этонеэффективный способ, так как бороться надо не с эффектом а с причиной
PS_INTERVAL Как часто просматривать логи для борьбы со сканированием портов 300 Раз в 5 минут
PS_LIMIT Сколько портов надо «просканировать», чтобы быть заблокированным 30
PS_PORTS Какие порты считать сканируемыми 0:65535 все
PS_PERMANENT Вечно ли блокировать сканирующий ip 1 да
PS_BLOCK_TIME На сколько времени блокировать не имеет значения Так как указана постоянная блокировка
PS_EMAIL_ALERT Отправлять ли письмо о сканировании портов 1 да
PT_SMTP Должна следить за соединениями на внешний 25 порт. Но директивойSMTP_BLOCK мы уже запретили их. Кроме того, на данный момент функция -бета и потребляет много ресурсов 0 Отключено
OS settings, Log files Пути к бинарникам и логам, определаются автоматом при установке не трогать |
|
Вернуться к началу |
|
|
admin Site Admin
Зарегистрирован: 11.09.2008 Сообщения: 546
|
Добавлено: Сб Май 25, 2013 10:42 pm Заголовок сообщения: |
|
|
заблокировать страну
CC_DENY
http://forums.eukhost.com/f15/country-codes-required-cc_deny-allow-csf-firewall-18835/#.UaETNr2MOTt
Код: | AD Andorra
AE United Arab Emirates
AF Afghanistan
AG Antigua and Barbuda
AI Anguilla
AL Albania
AM Armenia
AN Netherlands Antilles
AO Angola
AQ Antarctica
AR Argentina
AS American Samoa
AT Austria
AU Australia
AW Aruba
AZ Azerbaijan
BA Bosnia and Herzegovina
BB Barbados
BD Bangladesh
BE Belgium
BF Burkina Faso
BG Bulgaria
BH Bahrain
BI Burundi
BJ Benin
BM Bermuda
BN Brunei Darussalam
BO Bolivia
BR Brazil
BS Bahamas
BT Bhutan
BV Bouvet Island
BW Botswana
BY Belarus
BZ Belize
CA Canada
CC Cocos (Keeling) Islands
CF Central African Republic
CG Congo
CH Switzerland
CI Cote D'Ivoire (Ivory Coast)
CK Cook Islands
CL Chile
CM Cameroon
CN China
CO Colombia
CR Costa Rica
CS Czechoslovakia (former)
CU Cuba
CV Cape Verde
CX Christmas Island
CY Cyprus
CZ Czech Republic
DE Germany
DJ Djibouti
DK Denmark
DM Dominica
DO Dominican Republic
DZ Algeria
EC Ecuador
EE Estonia
EG Egypt
EH Western Sahara
ER Eritrea
ES Spain
ET Ethiopia
FI Finland
FJ Fiji
FK Falkland Islands (Malvinas)
FM Micronesia
FO Faroe Islands
FR France
FX France, Metropolitan
GA Gabon
GB Great Britain (UK)
GD Grenada
GE Georgia
GF French Guiana
GH Ghana
GI Gibraltar
GL Greenland
GM Gambia
GN Guinea
GP Guadeloupe
GQ Equatorial Guinea
GR Greece
GS S. Georgia and S. Sandwich Isls.
GT Guatemala
GU Guam
GW Guinea-Bissau
GY Guyana
HK Hong Kong
HM Heard and McDonald Islands
HN Honduras
HR Croatia (Hrvatska)
HT Haiti
HU Hungary
ID Indonesia
IE Ireland
IL Israel
IN India
IO British Indian Ocean Territory
IQ Iraq
IR Iran
IS Iceland
IT Italy
JM Jamaica
JO Jordan
JP Japan
KE Kenya
KG Kyrgyzstan
KH Cambodia
KI Kiribati
KM Comoros
KN Saint Kitts and Nevis
KP Korea (North)
KR Korea (South)
KW Kuwait
KY Cayman Islands
KZ Kazakhstan
LA Laos
LB Lebanon
LC Saint Lucia
LI Liechtenstein
LK Sri Lanka
LR Liberia
LS Lesotho
LT Lithuania
LU Luxembourg
LV Latvia
LY Libya
MA Morocco
MC Monaco
MD Moldova
MG Madagascar
MH Marshall Islands
MK Macedonia
ML Mali
MM Myanmar
MN Mongolia
MO Macau
MP Northern Mariana Islands
MQ Martinique
MR Mauritania
MS Montserrat
MT Malta
MU Mauritius
MV Maldives
MW Malawi
MX Mexico
MY Malaysia
MZ Mozambique
NA Namibia
NC New Caledonia
NE Niger
NF Norfolk Island
NG Nigeria
NI Nicaragua
NL Netherlands
NO Norway
NP Nepal
NR Nauru
NT Neutral Zone
NU Niue
NZ New Zealand (Aotearoa)
OM Oman
PA Panama
PE Peru
PF French Polynesia
PG Papua New Guinea
PH Philippines
PK Pakistan
PL Poland
PM St. Pierre and Miquelon
PN Pitcairn
PR Puerto Rico
PT Portugal
PW Palau
PY Paraguay
QA Qatar
RE Reunion
RO Romania
RU Russian Federation
RW Rwanda
SA Saudi Arabia
Sb Solomon Islands
SC Seychelles
SD Sudan
SE Sweden
SG Singapore
SH St. Helena
SI Slovenia
SJ Svalbard and Jan Mayen Islands
SK Slovak Republic
SL Sierra Leone
SM San Marino
SN Senegal
SO Somalia
SR Suriname
ST Sao Tome and Principe
SU USSR (former)
SV El Salvador
SY Syria
SZ Swaziland
TC Turks and Caicos Islands
TD Chad
TF French Southern Territories
TG Togo
TH Thailand
TJ Tajikistan
TK Tokelau
TM Turkmenistan
TN Tunisia
TO Tonga
TP East Timor
TR Turkey
TT Trinidad and Tobago
TV Tuvalu
TW Taiwan
TZ Tanzania
UA Ukraine
UG Uganda
UK United Kingdom
UM US Minor Outlying Islands
US United States
UY Uruguay
UZ Uzbekistan
VA Vatican City State (Holy See)
VC Saint Vincent and the Grenadines
VE Venezuela
VG Virgin Islands (British)
VI Virgin Islands (U.S.)
VN Viet Nam
VU Vanuatu
WF Wallis and Futuna Islands
WS Samoa
YE Yemen
YT Mayotte
YU Yugoslavia
ZA South Africa
ZM Zambia
ZR Zaire
ZW Zimbabwe
COM US Commercial
EDU US Educational
GOV US Government
INT International
MIL US Military
NET Network
ORG Non-Profit Organization
ARPA Old style Arpanet
NATO Nato field |
|
|
Вернуться к началу |
|
|
admin Site Admin
Зарегистрирован: 11.09.2008 Сообщения: 546
|
Добавлено: Пт Апр 14, 2017 9:46 am Заголовок сообщения: centos7 |
|
|
https://serveradmin.ru/nastroyka-iptables-v-centos-7/#_firewalld
Отключение firewalld
Вопрос отключения firewalld я уже касался в теме по настройке сервера. Первым делом отключим firewalld, который присутствует в centos 7 по-умолчанию сразу после установки:
# systemctl stop firewalld
Теперь удалим его из автозагрузки, чтобы он не включился снова после рестарта:
# systemctl disable firewalld |
|
Вернуться к началу |
|
|
admin Site Admin
Зарегистрирован: 11.09.2008 Сообщения: 546
|
Добавлено: Ср Dec 20, 2017 10:11 am Заголовок сообщения: |
|
|
блокирвока ботов на vps при устновленом csf в isp4
service apache2 stop; service nginx stop; for i in ` cat /var/www/httpd-logs/* | grep bot | awk '{print $1}' | sort | uniq`; do csf -d $i ; done; service apache2 start; service nginx start ; top |
|
Вернуться к началу |
|
|
admin Site Admin
Зарегистрирован: 11.09.2008 Сообщения: 546
|
Добавлено: Чт Янв 25, 2018 11:19 am Заголовок сообщения: |
|
|
ip поисковых роботов
http://sd-company.su/article/security/search-bots-ip-address
Таблица IPТочный диапазон
IP адресов Для
iptables Для
.htaccess
IP адреса ботов Yandex
87.250.255.243 - самый активный бот
77.88.22.0 - 77.88.23.255 77.88.0.0/18 77.88.22
77.88.23
87.250.224.0 - 87.250.255.255 87.250.224.0/19 87.250
93.158.128.0 - 93.158.191.255 93.158.128.0/18 93.158
95.108.128.0 - 95.108.255.255 95.108.128.0/17 95.108
213.180.192.128 - 213.180.214.255 213.180.192.0/19 213.180
IP адреса ботов Google
66.249.65.141 - самый активный бот
64.68.80.0 - 64.68.87.255 64.68.80.0/21 64.68
64.233.160.0 - 64.233.175.255 64.233.160.0/19 64.233
66.102.0.0 - 66.102.15.255 66.102.0.0/20 66.102
66.231.188.0 - 66.231.188.255 - Gigabot 66.231.188.0/24 66.231.188
66.249.64.0 - 66.249.95.255 66.249.64.0/19 66.249
72.14.192.0 - 72.14.255.255 72.14.192.0/18 72.14.192
209.85.128.0 - 209.85.255.255 209.85.128.0/17 209.85
216.239.32.0 - 216.239.63.255 216.239.32.0/19 216.239
IP адреса ботов Yahoo
74.6.68.152 - самый активный бот
67.195.0.0 - 67.195.255.255 67.195.0.0/16 67.195
69.147.64.0 - 69.147.127.255 69.147.64.0/18 69.147
72.30.64.0 - 72.30.255.255 72.30.0.0/16 72.30
74.6.0.0 - 74.6.255.255 74.6.0.0/16 74.6
IP адреса ботов Rambler
81.19.66.8, 81.19.66.77, 81.19.66.115 - самые активные боты
81.19.64.0 - 81.19.66.255 81.19.64.0/19 81.19.64
81.19.63
81.19.65
IP адреса ботов Mail.ru
94.100.176.20, 94.100.181.91 - самые активные боты
94.100.176.0 - 94.100.183.255 94.100.176.0/20 94.100
195.239.211.0 195.239.211.0/24 195.239.211
IP адреса ботов Bing.com (Microsoft)
207.46.98.149 - самый активный бот
65.52.0.0 - 65.55.255.255 65.52.0.0/14 65.52
65.53
65.54
65.55
207.46.0.0 - 207.46.255.255 207.46.0.0/16 207.46
IP адреса ботов Liveinternet
88.212.202.26 - самый активный бот
88.212.202.0 - 88.212.202.63 88.212.202.0/26 88.212.202
IP адреса ботов Webalta
77.91.224.12, 77.91.224.23 - самые активные боты
77.91.224.0 - 77.91.224.255 77.91.224.0/24 77.91.224
Также этот список можно использовать и для блокировки соответствующих ботов, чтобы существенно снизить нагрузки на сервер. |
|
Вернуться к началу |
|
|
admin Site Admin
Зарегистрирован: 11.09.2008 Сообщения: 546
|
Добавлено: Пн Мар 25, 2019 10:29 am Заголовок сообщения: Сброс правил в IPtables |
|
|
https://vps.ua/wiki/install-linux-vps/security/reset-rules-iptables/
Код: | #!/bin/sh
echo "Stopping firewall and allowing everyone..."
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT |
|
|
Вернуться к началу |
|
|
admin Site Admin
Зарегистрирован: 11.09.2008 Сообщения: 546
|
Добавлено: Чт Dec 17, 2020 9:19 pm Заголовок сообщения: |
|
|
Как заблокировать IP -адрес ?
# iptables -I INPUT -s 192.168.244.134 -j DROP
Где ,
— I: Вставка цепи в верхней части правил .
— s: Матч IP -адрес источника .
— j : Перейти к указанным целевым цепям , если пакету соответствует текущее правило .
Чтобы отбрасывать пакеты , приходящие на интерфейс eth0 с 192.168.244.134 , введите следующую команду:
# iptables -I INPUT -i eth0 -s 192.168.244.134 -j DROP
ногда, стоит заблокировать IP следующим образом:
# iptables -A INPUT -s 11.22.33.44 -j REJECT
Где:
-A: Добавляет правило в таблицу INPUT(входящие пакеты) для IP указанного ИП и выполнет действие REJECT(полностью отбрасывать пакеты не показывая признаков жизни даже по пингу).
— s: Матч IP -адрес источника .
— j : Перейти к указанным целевым цепям , если пакету соответствует текущее правило .
Как заблокировать подсеть ?
Используйте следующий синтаксис для блокирования 10.0.0.0 /8:
# iptables -I INPUT -s 10.0.0.0/8 -j DROP
Как сохранить заблокированный IP -адрес ?
# service iptables save
Как разблокировать IP- адрес?
Во-первых, вам нужно отобразить заблокированный IP -адрес вместе с номером строки и прочей информации, для этого введите следующую команду
# iptables -L INPUT -n --line-numbers
# iptables -L INPUT -n --line-numbers | grep 192.168.244.134
Chain INPUT (policy DROP)
num target prot opt source destination
1 DROP all -- 192.168.244.134 0.0.0.0/0
2 LOCALINPUT all -- 0.0.0.0/0 0.0.0.0/0
3 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
4 ACCEPT udp -- 213.152.14.11 0.0.0.0/0 udp spts:1024:65535 dpt:53
Чтобы разблокировать 192.168.244.134 необходимо удалить номер строки 1, для этого введите:
# iptables -D INPUT 1 |
|
Вернуться к началу |
|
|
|
|
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете голосовать в опросах
|
Powered by phpBB © 2001, 2005 phpBB Group
|
|